Information technology. Cryptographic data security. Terms and definitions
УДК 681.3.06:006.354
ОКС 35.040
Срок действия - с 1 января 2023 г.
до 1 января 2026 г.
Полужирный, светлый шрифты, а также курсив в тексте не приводятся
Предисловие
1 Разработан Федеральным государственным казенным научным учреждением "Академия криптографии Российской Федерации" (ФГКНУ "Академия криптографии Российской Федерации")
2 Внесен Техническим комитетом по стандартизации ТК 026 "Криптографическая защита информации"
3 Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст
Введение
Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий в области криптографической защиты информации.
Для каждого понятия установлен один стандартизованный термин.
Нерекомендуемые к применению термины-синонимы приведены в круглых скобках после стандартизованного термина и обозначены пометой "Нрк".
Термины-синонимы без пометы "Нрк" приведены в качестве справочных данных и не являются стандартизованными.
Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.
Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.
В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.
Помета, указывающая на область применения многозначного термина, приведена в круглых скобках светлым шрифтом после термина. Помета не является частью термина.
Приведенные определения можно, при необходимости, изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.
В случаях когда в термине содержатся все необходимые и достаточные признаки понятия, определение не приводится и вместо него ставится прочерк.
В настоящем стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.
Термины и определения в области криптографической защиты информации, являющиеся вспомогательными по отношению к терминам, приведенным в разделе 3 настоящего стандарта, приведены в приложении А.
Термины и их определения, относящиеся к областям деятельности, смежным с криптографической защитой информации, необходимые для понимания текста стандарта, приведены в приложении Б.
Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, сложносокращенным словом, - светлым, синонимы - курсивом.
1 Область применения
Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области криптографической защиты информации.
В целях унификации терминологии при разработке математического аппарата в области криптографической защиты информации, а также в целях исключения разночтений с терминологией смежных областей деятельности в настоящем стандарте приведены термины из ГОСТ Р 7.0.8, ГОСТ Р 34.10, ГОСТ Р 34.11, ГОСТ Р 34.12, ГОСТ Р 34.13, ГОСТ Р 50922, ГОСТ Р 56205, ГОСТ Р 56498, ГОСТ Р ИСО/МЭК 27000, ГОСТ Р 57149.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 7.0.8 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры
ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров
ГОСТ Р 50922 Защита информации. Основные термины и определения
ГОСТ Р 56205-2014/IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели
ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления
ГОСТ Р 57149/ISO/IEC Guide 51:2014 Аспекты безопасности. Руководящие указания по включению их в стандарты
ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины и определения
Общие термины и определения | |
1 криптография: Область теоретических и прикладных исследований и практической деятельности, которая связана с разработкой и применением методов криптографической защиты информации. |
cryptography |
Примечание - Криптография как область теоретических и прикладных исследований подразделяется на криптографический синтез и криптографический анализ, а как область практической деятельности решает вопросы разработки и применения СКЗИ (см. статью 182), реализующих криптосистемы. |
|
2 криптографическая система; криптосистема: Структурированная совокупность конкретных способов решения поставленных задач защиты информации на основе применения методов криптографической защиты информации. |
cryptographic system; cryptosystem |
Примечания 1 Криптографическая система содержит основную функциональную подсистему, обеспечивающую решение поставленных задач защиты информации, и необходимую для ее функционирования ключевую систему. 2 В качестве составных частей основной функциональной подсистемы могут выступать шифр (см. статью 105), код аутентификации (см. статью 168), схема цифровой подписи (см. статью 135), криптографический протокол аутентификации сторон (см. статью 180) или другие криптографические механизмы, обеспечивающие решение конкретных задач защиты информации. 3 В зависимости от типов применяемых криптографических ключей различают симметричные (см. статью 18), асимметричные (см. статью 19) и гибридные (см. статью 20] криптосистемы. |
|
3 |
|
криптографическая защита информации: Защита информации с помощью ее криптографического преобразования. [ГОСТ Р 50922-2006, статья 2.2.3] |
cryptographic protection of information |
4 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование. |
cryptographic key |
Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.8; [1], пункт 3.16; ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.35; [2], пункты 3.1.17, 3.1.19, 3.1.25, 3.1.27, 3.1.36, 3.1.37, 3.1.41. |
|
5 криптографическое преобразование: Процесс преобразования представляющих информацию данных с целью обеспечения криптографической стойкости, допускающий математическое описание. |
cryptographic transformation |
Примечание - Основным принципом, лежащим в основе почти всех методов криптографической защиты информации, является зависимость криптографических преобразований от сохраняемых в тайне криптографических ключей. |
|
6 задачи криптографической защиты информации: Задачи защиты информации, решение которых обеспечивается применением криптографических преобразований. |
information protection cryptographic tasks |
Пример - Защита от несанкционированного раскрытия, распространения или модификации информации, различные варианты защиты сведений об информации и информационном взаимодействии, включая подтверждение подлинности источника информации, обеспечение анонимности отправителя и получателя, невозможность отрицания создания или получения информации. |
|
7 криптографический синтез; криптосинтез: Область теоретических и прикладных исследований, имеющих целью создание криптографической системы. |
cryptographic synthesis |
8 криптографический механизм: Криптографический алгоритм или криптографический протокол, применяемый в криптографической системе для обеспечения решения конкретной задачи защиты информации или создания и функционирования ее ключевой системы. |
cryptographic mechanism |
Пример - Шифр, протокол аутентификации сторон, схема цифровой подписи, криптографическая хеш-функция, алгоритм формирования штампа времени, генератор ключей. |
|
9 криптографический алгоритм: Алгоритм, описывающий процесс криптографического преобразования информации. |
cryptographic algorithm |
Примечания 1 См. [3], страница 49. 2 См. также ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.34. 3 Входом криптографического алгоритма являются изменяемые данные, которые могут включать открытый (см. статью 100) или шифрованный текст (см. статью 102), криптографический ключ или ключевой материал (см. статью 41). |
|
10 криптографический протокол: Коммуникационный протокол, реализованный с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями. |
cryptographic protocol |
Примечание - См. [3], страница 51. |
|
11 криптографический анализ; криптоанализ: Область теоретических и прикладных исследований, имеющих конечной целью получение обоснованных оценок криптографической стойкости криптографической системы в целом или отдельного криптографического механизма. |
cryptographic system analysis; cryptanalysis |
Примечания 1 Криптоанализ конкретной криптосистемы или криптографического механизма проводится путем теоретического и экспериментального анализа, в том числе путем моделирования и выполнения различных атак на криптосистему или криптографический механизм. 2 При проведении исследования СКЗИ, реализующего криптосистему, дополнительно учитываются конкретные особенности реализации, среда функционирования и условия размещения СКЗИ при его эксплуатации. |
|
12 метод криптографического анализа: Совокупность приемов и способов, объединенных одной или несколькими идеями, направленная на исследование криптографической стойкости криптографической системы или отдельного криптографического механизма. |
method of cryptanalysis |
13 (криптографическая) стойкость: Свойство криптографической системы или отдельного криптографического механизма, характеризующее способность противостоять атакам на криптографическую систему (криптографический механизм). |
(cryptographic) security |
Пример - Стойкость шифра к атакам по восстановлению ключа по известным открытому и шифрованному текстам, стойкость криптографической хеш-функции к нахождению коллизий, стойкость предварительного распределения ключей при компрометации части ключей. |
|
Примечания 1 Различают два основных подхода к определению стойкости - определение практической стойкости (см. статью 15) и определение теоретической стойкости (см. статью 16). 2 Стойкость криптографической системы зависит от стойкости применяемых в ней криптографических механизмов и от способа их использования в общей конструкции криптографической системы. |
|
14 атака на криптосистему [криптографический механизм]: Воздействие на криптографическую систему (криптографический механизм), осуществляемое при конкретных исходных данных о ее (его) функционировании без полного знания сохраняемых в тайне ее (его) параметров и направленное на нарушение хотя бы одной из ее (его) целевых функций по решению конкретной задачи защиты информации. |
attack on the cryptosystem [cryptographic mechanism] |
Пример - Атака на шифр с подобранным открытым текстом, атака на систему имитозащиты с подменой сообщения, подмена стороны информационного обмена на основе компрометации долговременного ключа, подбор пароля протокола аутентификации стороны по набору ранее переданных сообщений, восстановление зашифрованного аналогового сигнала по переставленным фрагментам. |
|
Примечание - Различают два типа атак: активная атака предполагает воздействие на работу криптосистемы (криптографического механизма), например, путем повторной передачи, имитации или подмены передаваемых сообщений; пассивная атака осуществляется без воздействия на функционирование криптосистемы (криптографического механизма) путем перехвата передаваемых сообщений или хранящихся зашифрованных данных и последующего их анализа с целью нахождения неизвестных параметров. |
|
15 практическая стойкость (для конкретной задачи защиты информации): Оценка средней вычислительной трудоемкости наилучшего известного алгоритма, реализующего успешную атаку на криптографическую систему (криптографический механизм) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации. |
security strength (for the information protection task) |
Примечания 1 См. [1], пункт 3.25. 2 Средняя вычислительная трудоемкость алгоритма, реализующего успешную атаку, характеризуется отношением средней трудоемкости выполнения алгоритма к вероятности его успешного завершения. 3 Для удобства сравнения различных алгоритмов атак на криптосистему (криптографический механизм) с каждой оценкой средней вычислительной трудоемкости алгоритма атаки ассоциируется число операций, сложность которых эквивалентна однократному выполнению соответствующего криптографического преобразования. |
|
16 теоретическая [доказуемая] стойкость (для конкретной задачи защиты информации): Характеристика криптографической системы (отдельного криптографического механизма), определенная в рамках некоторой математической модели, описывающей криптографическую систему (криптографический механизм), позволяющая обосновать ее (его) способность противостоять возможным атакам на нее (него) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации. |
provable security (for the information protection task) |
Пример - Совершенная стойкость шифрсистемы, безусловная стойкость кода аутентификации, доказательство возможности решения труднорешаемой задачи путем ее сведения к рассматриваемой задаче криптографического анализа. |
|
17 взлом криптосистемы [криптографического механизма]: Проведение успешной атаки на криптографическую систему [криптографический механизм]. |
breaking a cryptosystem [cryptographic mechanism] |
18 асимметричная криптографическая система; криптосистема с открытыми ключами: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, одно из которых зависит от открытого ключа, а второе - от криптографического ключа, сохраняемого в тайне (личного ключа). |
asymmetric cryptosystem; public key cryptosystem |
Примечания 1 См. [1], пункт 3.1. См. также [4], пункт 2.1, [5], пункт 3.1. 2 См. определения терминов "личный ключ" и "открытый ключ" в статьях 51 и 52 соответственно. 3 Задача нахождения сохраняемого в тайне криптографического ключа по открытому является (предполагается) вычислительно трудной. 4 В асимметричной криптосистеме каждая из взаимодействующих сторон должна иметь свои ключевые пары (см. статью 50). |
|
19 симметричная криптографическая система: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, в которой преобразования в каждой паре зависят от одного и того же секретного ключа. |
symmetric cryptosystem |
Примечания 1 См. [4], пункт 2.45. 2 См. определение термина "секретный ключ" в статье 66. 3 Симметричная криптосистема может использоваться доверяющими друг другу сторонами, где для взаимодействующих пар (групп) пользователей формируются общие секретные ключи. |
|
20 гибридная криптографическая система: Криптографическая система, основанная на применении как криптографических преобразований, применяемых в асимметричной криптографической системе, так и криптографических преобразований, применяемых в симметричной криптографической системе. |
hybrid cryptosystem |
21 ключевая система: Подсистема криптографической системы, с помощью которой обеспечивается создание криптографических ключей, необходимых для ее функционирования, и управление ими на основе инфраструктуры управления ключами. |
key system |
Примечание - См. определение термина "инфраструктура управления ключами" в статье 43. |
|
22 криптографическая система аутентификации сторон: Криптографическая система, включающая в себя криптографический протокол аутентификации сторон и ключевую систему. |
entity authentication cryptosystem |
Примечание - См. определение термина "криптографический протокол аутентификации сторон" в статье 180. |
|
23 аутентификация данных: Проверка целостности данных и аутентификация их источника. |
data authentication |
Примечание - См. определения терминов "целостность (данных)" и "аутентификация источника (данных)" в приложении Б, статьи Б.2.13 и Б.2.8 соответственно. |
|
24 система имитозащиты: Симметричная криптографическая система, выполняющая функцию аутентификации данных, включающая код аутентификации и ключевую систему. |
symmetric data authentication cryptosystem |
Примечание - См. также [2], пункт 3.1.11. |
|
25 система цифровой подписи: Асимметричная криптографическая система, выполняющая функцию аутентификации данных, включающая схему цифровой подписи и ключевую систему. |
digital signature cryptosystem |
Примечания 1 См. [5], пункты 3.7 и 3.40. 2 См. определение термина "схема цифровой подписи" в статье 135. 3 Ключевая система основана на инфраструктуре открытых ключей (см. статью 61). |
|
26 система шифрования; шифрсистема: Криптографическая система, выполняющая функцию обеспечения конфиденциальности информации, включающая в себя шифр (код) и ключевую систему. |
encryption system; enciphering system; ciphersystem |
Примечания 1 См. [1], пункт 3.13. 2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12. |
|
27 совершенная стойкость шифрсистемы: Вид теоретической (доказуемой) стойкости, представляющий собой характеристику системы шифрования, заключающуюся в том, что по шифрованному тексту без сведений об использованном при зашифровании криптографическом ключе невозможно получить никакую информацию об открытом тексте, кроме, возможно, его длины. |
perfect security of a ciphersystem |
Примечания 1 См. определение терминов "зашифрование", "открытый текст" и "шифрованный текст" в статьях 106, 100 и 102 соответственно. 2 Примером шифрсистемы, обладающей совершенной стойкостью, является шифр гаммирования (см. статью 127) с одноразовым криптографическим ключом, в котором длина управляющей ключевой последовательности (гаммы) (см. статью 124) совпадает с длиной открытого текста. |
|
28 дешифрование: Раскрытие зашифрованной информации методами криптографического анализа без предварительного полного знания о применяемом криптографическом ключе. |
breaking an enciphering system |
Примечание - Термины "дешифрование" и "расшифрование" не являются синонимами. См. определение термина "расшифрование" в статье 107. |
|
29 квантовая криптография: Раздел криптографии, связанный с разработкой и применением методов криптографической защиты информации, основанных на принципах квантовой механики. |
quantum cryptography |
Пример - Защищенная передача ключа по квантовому каналу. |
|
30 постквантовая криптография: Раздел криптографии, связанный с оценкой способности криптографических систем противостоять атакам с применением квантовых компьютеров, а также синтезом криптографических систем, устойчивых к таким атакам. |
post-quantum cryptography |
31 низкоресурсная криптография: Раздел криптографии, связанный с криптографическим синтезом и криптографическим анализом криптографических систем, эффективно реализуемых на устройствах, имеющих существенные ограничения на используемые вычислительные ресурсы. |
lightweight cryptography |
Примечание - См [6], пункт 2.6. |
|
32 криптографическая система на основе идентификаторов: Асимметричная криптографическая система, в которой открытые ключи вычисляются на основе идентификационной информации их владельцев. |
identity-based cryptosystem |
Пример идентификационной информации - Идентификатор, имя или адрес электронной почты. |
|
Примечания 1 См. [1], пункт 3.15. 2 Личные (закрытые) ключи вырабатываются центром распределения ключей (см. статью 179) и выдаются участникам, при этом необходимость в сертификатах открытых ключей (см. статью 55) отпадает. |
|
33 метод полного перебора (при криптографическом анализе): Метод криптографического анализа, основанный на рассмотрении (опробовании) всех вариантов сохраняемых в тайне криптографических ключей, паролей или других данных. |
exhaustive search method; brute-force attack |
Примечание - См. [7], пункт 3.3. |
|
Термины и определения, относящиеся к ключевой системе | |
34 множество ключей: Множество всех возможных значений криптографического ключа (для конкретного криптографического алгоритма). |
key space |
35 длина ключа; размер ключа: Минимальная длина записи криптографического ключа как строки символов заданного алфавита (обычно двухэлементного). |
key length; key size |
Примечание - Двоичное представление обычно выбирается для обеспечения возможности единообразного подхода к оценке мощности множества ключей. |
|
36 двоичный ключ: Криптографический ключ, представленный символами двухэлементного алфавита. |
binary key |
37 незашифрованный ключ: Совокупность данных о криптографическом ключе в любом представлении, несанкционированный доступ к которым приводит к компрометации ключа. |
plaintext key |
Примечание - Смотри определение термина "компрометация ключа" в статье 47. |
|
38 формирование общего ключа [Нрк. установка общего ключа]: Получение сторонами информационного взаимодействия общего секретного ключа с помощью протокола защищенной передачи ключа, выработанного одной из сторон, протокола совместной выработки общего секретного ключа либо на основе ключевых материалов, полученных при предварительном распределении секретных ключей. |
key establishment |
Примечание - См. [5], пункт 3.23. См. также [4], пункт 2.23. |
|
39 защищенная передача ключа: Процесс пересылки криптографического ключа от одной стороны к другой способом, обеспечивающим конфиденциальность, подтверждение и аутентификацию пересылаемого криптографического ключа. |
key transport |
Примечание - См. [5], пункт 3.25. См. также [4], пункт 2.33. |
|
40 совместная выработка общего секретного ключа: Формирование двумя или несколькими сторонами общего секретного ключа, реализуемое криптографическим протоколом, при котором стороны обмениваются выработанными случайными данными, причем ни одна из сторон не может уменьшить множество возможных значений формируемого криптографического ключа. |
key agreement |
Примечание - См. [5], пункт 3.18. См. также [4], пункт 2.13. |
|
41 ключевой материал; исходная ключевая информация: Данные, позволяющие сформировать секретные криптографические ключи. |
keying material |
Примечание - См. [4], пункт 2.27. |
|
42 управление ключами: Организация и управление процессами выработки, регистрации, сертификации, распределения, установки, применения, хранения, архивирования, восстановления, отзыва, замены или изъятия из обращения, а также уничтожения криптографических ключей или ключевых материалов. |
key management |
Примечание - См. [4], пункт 2.28. |
|
43 инфраструктура управления ключами: Комплекс центров доверия, аппаратно-программных и технических средств, другого оборудования и документов, обеспечивающих управление криптографическими ключами. |
key management infrastructure |
Примечание - См. определение термина "центр доверия" в приложении Б, статья Б.2.21. |
|
44 жизненный цикл ключа: Последовательность этапов работы с криптографическим ключом от момента выработки до момента уничтожения. |
key life cycle |
45 срок действия ключа: Установленный временной интервал, в течение которого криптографический ключ разрешается использовать. |
key life time |
Примечание - В случае получения сведений о компрометации ключа срок действия ключа необходимо пересмотреть. |
|
46 выработка ключа: Процесс создания криптографического ключа с использованием генератора ключей. |
key generation |
Примечания 1 См. [4], пункты 2.24, 4.3.2 и 5.1.2. 2 См. определение термина "генератор ключей" в приложении А, статья А.2.11. |
|
47 компрометация ключа: Нарушение конфиденциальности криптографического ключа или ключевого материала. |
key compromise |
48 уничтожение ключа: Необратимое уничтожение криптографического ключа. |
key destruction |
Примечания 1 См. [4], пункт 2.20. 2 Уничтожению подлежат все существующие бумажные и электронные экземпляры и копии криптографического ключа, а также всех его фрагментов, в том числе на резервных копиях информационных систем. |
|
49 депонирование ключа: Технология, обеспечивающая возможность восстановления криптографического ключа при участии заранее определенного(ых) одного или нескольких центров доверия. |
key escrow |
50 ключевая пара: Упорядоченная пара однозначно математически связанных криптографических ключей, используемых в асимметричной криптографической системе и определяющих взаимосвязанные криптографические преобразования. |
asymmetric key pair |
Примечание - См. [5], пункт 3.3. |
|
51 личный ключ; закрытый ключ: Сохраняемый в тайне криптографический ключ из ключевой пары. |
private key |
Примечание - См. [4], пункт 2.35. См. также [5], пункт 3.32. |
|
52 открытый ключ: Криптографический ключ из ключевой пары, который может быть сделан общедоступным без нарушения стойкости асимметричной криптографической системы, в которой используется данная ключевая пара. |
public key |
Примечания 1 В системе цифровой подписи открытый ключ применяется для проверки подписи. В асимметричной системе шифрования открытый ключ применяется для зашифрования. Ключ, который является "общедоступным", не обязательно доступен для всех. Ключ может быть доступен только всем членам заранее определенной группы. |
|
53 информация об открытом ключе: Структура данных, содержащая открытый ключ и идентификационные данные владельца криптографического ключа, а также, возможно, дополнительную информацию об удостоверяющем центре, ограничениях по использованию криптографического ключа, сроке действия и используемых криптографических алгоритмах. |
public key information |
Примечание - См. [5], пункт 3.35. |
|
54 сертификация открытого ключа: Подтверждение удостоверяющим центром соответствия открытого ключа идентификационным данным его владельца. |
public key certification |
Примечание - См. [4], пункт 2.15. |
|
55 сертификат открытого ключа: Информация об открытом ключе, подписанная цифровой подписью удостоверяющего центра. |
public key certificate |
Примечание - См. [4], пункты 2.37 и 2.38. |
|
56 центр сертификации открытых ключей: Компонент удостоверяющего центра, обеспечивающий создание сертификатов открытых ключей, формирование реестра (действующих) сертификатов и списка аннулированных сертификатов. |
certification centre |
Примечание - См. определение термина "список аннулированных сертификатов" в статье 65. |
|
57 центр регистрации: Компонент удостоверяющего центра, обеспечивающий предоставление центру сертификации подтвержденных (зарегистрированных) идентификационных данных лиц, обратившихся за получением сертификата открытого ключа. |
registration authority |
Примечания 1 См. [4], пункт 2.40. 2 Дополнительно центр регистрации может осуществлять выработку ключевых пар, проверку уникальности открытых ключей, формирование шаблонов сертификатов открытых ключей и проверку действительности сертификатов. |
|
58 удостоверяющий центр: Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, предусмотренные Федеральным законодательством. |
certification authority |
Примечания 1 См. [8], (статья 2, часть 7). 2 Удостоверяющий центр может содержать в своей структуре несколько центров регистрации. |
|
59 штамп времени: Структура данных, связывающая набор данных со временем ее создания и применяемая для проверки того, что данные были созданы до указанного момента времени. |
time-stamp token |
Примечания 1 См. [9], пункты 3.15, 3.18. 2 Штамп времени формируется путем заверения хешированных данных, текущего времени и, возможно, другой информации, цифровой подписью центра штампов времени. |
|
60 служба штампов времени: Доверенная сторона, обеспечивающая создание штампов времени. |
time stamping authority |
Примечания 1 См. [9], пункт 3.17. 2 См. определение термина "доверенная сторона" в приложении Б, статья Б.2.20. |
|
61 инфраструктура открытых ключей; ИОК: Совокупность центров сертификации и регистрации (удостоверяющих центров). |
public key infrastructure; PKI |
Примечание - При наличии нескольких удостоверяющих центров дополнительно может быть создана общая база данных активных сертификатов (репозиторий) и архив, содержащий информацию, позволяющую разрешать возможные споры. |
|
62 архитектура инфраструктуры открытых ключей; архитектура ИОК: Система взаимодействия удостоверяющих центров и входящих в них центров сертификации и регистрации. |
PKI architecture |
63 иерархическая архитектура инфраструктуры открытых ключей; иерархическая архитектура ИОК: Древовидная система подчинения и взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой центры сертификации более высокого уровня формируют сертификаты открытых ключей для центров сертификации более низкого уровня. |
hierarchy type PKI architecture |
64 сетевая архитектура инфраструктуры открытых ключей; сетевая архитектура ИОК: Система взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой они формируют друг для друга сертификаты открытых ключей (кросс-сертификаты) для обеспечения возможности их проверки в прямом и обратном направлениях. |
network type PKI architecture |
65 список аннулированных сертификатов: Список, содержащий перечень прекративших действие и аннулированных сертификатов открытых ключей, формирование и доступ к которому обеспечивает удостоверяющий центр. |
certificate revocation list |
Примечание - Данный список может не содержать информацию о сертификатах, действие которых прекращено по причине истечения срока их действия. |
|
66 секретный ключ: Криптографический ключ симметричной криптографической системы, который использует заранее определенная группа пользователей криптографической системы. |
secret key |
|
|
67 составной ключ: Криптографический ключ, состоящий из нескольких компонентов, определяющих работу отдельных частей одного криптографического механизма. |
composite key |
Пример - Компонентами ключа могут быть инициализирующая последовательность и двоичный ключ. |
|
68 иерархия секретных ключей: Древовидная структура, отражающая способ защиты криптографических ключей симметричной криптографической системы, соответствующих различным выполняемым ею функциям, при котором криптографические ключи промежуточных уровней используются для шифрования и имитозащиты криптографических ключей более низкого уровня, а криптографические ключи нижнего уровня являются криптографическими ключами, предназначенными для шифрования данных и имитозащиты данных. |
logical key hierarchy |
Примечание - См. [2], страница 112. |
|
69 иерархия производных ключей: Древовидная структура, отражающая зависимость производных ключей от исходных. |
derivation key hierarchy |
70 корневой ключ: Криптографический ключ, соответствующий корню иерархии производных ключей. |
derivation key |
71 одноразовый ключ: Криптографический ключ, используемый однократно. |
one-time key; OTK |
72 долговременный ключ: Криптографический ключ, который используется в криптографической системе в неизменном виде длительное время. |
static key; long-term key |
73 главный секретный ключ: Корневой (верхнеуровневый) элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня. |
master key |
Примечание - См. [3], страница 115. |
|
74 ключ шифрования данных: Элемент иерархии секретных ключей, предназначенный для шифрования данных. |
data encryption key |
Примечание - Ключ шифрования данных может быть элементом составного секретного ключа. |
|
75 ключ шифрования ключей: Элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня. |
key-encryption key; KEK |
76 сеансовый ключ: Элемент иерархии производных ключей, выработанный для криптографической защиты одного сеанса связи между сторонами информационного взаимодействия, при помощи которого могут вырабатываться производные секретные ключи, используемые в данном сеансе связи. |
session key |
Пример криптографических ключей, производных от сеансового - Криптографические ключи, предназначенные для шифрования данных, контроля целостности сообщений и аутентификации сторон. |
|
77 индивидуальный ключ: Элемент иерархии секретных ключей, представляющий собой ключ шифрования ключей, доступный только конкретному пользователю криптографической системы и центру распределения ключей. |
individual key |
Примечание - См. [3], страница 94. |
|
78 распределение секретных ключей: Централизованное распределение среди пользователей симметричной криптографической системы секретных ключей, необходимых для ее функционирования. |
key distribution |
Примечание - См. [4], пункт 2.21. |
|
79 центр распределения ключей: Доверенная сторона, обеспечивающая выработку и распределение секретных ключей. |
key distribution centre |
Примечание - См. [4], пункт 2.22. |
|
80 центр передачи [перешифрования] ключей: Доверенная сторона, осуществляющая расшифрование выработанного и зашифрованного одной стороной секретного ключа, последующее его зашифрование и передачу в зашифрованном виде другой стороне. |
key translation centre |
Примечание - См. [4], пункт 2.32. |
|
81 предварительное распределение секретных ключей: Централизованное распределение ключевых материалов, с помощью которых пользователи симметричной криптографической системы могут независимо вычислять секретные ключи. |
preliminary key distribution |
Примечание - Применяется в сетях связи с большим числом абонентов и характеризуется устойчивостью к компрометации ключей. |
|
82 функция выработки производного ключа; функция диверсификации ключа: Функция для вычисления криптографического ключа по другому криптографическому ключу и несекретным вспомогательным данным. |
key derivation function |
Примечание - См. [5], пункт 3.22. |
|
83 производный ключ: Результат вычисления функции выработки производного ключа. |
derived key |
Примечание - См. [5], пункт 2.19. |
|
84 подтверждение ключа: Получение одной стороной, участвующей в формировании общего ключа, гарантий того, что другой стороне известен корректный криптографический ключ. |
key confirmation |
Примечание - См. [4], пункт 2.16. |
|
85 подтверждение ключа стороной A для стороны B: Получение стороной B гарантий того, что сторона A имеет корректный секретный ключ. |
key confirmation from entity A to entity B |
Примечание - См. [5], пункт 3.20. |
|
86 частичная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ не известен никакой стороне, отличной от A. |
implicit key authentication from entity A to entity B |
Примечание - См. [5], пункт 3.16. |
|
87 полная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ известен стороне A и не известен никакой другой стороне. |
explicit key authentication from entity A to entity B |
Примечания 1 См. [5], пункт 3.12. 2 Полная аутентификация ключа для стороны B стороной A означает одновременное выполнение частичной аутентификации ключа для стороны B стороной A и подтверждение ключа стороной A для стороны B. |
|
88 аутентифицированный протокол выработки общего секретного ключа: Криптографический протокол выработки общего секретного ключа, обеспечивающий полную аутентификацию ключа для всех взаимодействующих сторон. |
authenticated key agreement protocol |
89 защищенность от чтения назад по отношению к стороне A (для протоколов выработки общего секретного ключа) [Нрк. совершенная секретность в будущем по отношению к стороне A]: Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации (в данный момент или в будущем) долговременного личного ключа стороны A. |
forward secrecy with respect to entity A |
Примечание - См. [5], пункт 3.14. |
|
90 защищенность от чтения назад по отношению к каждой из сторон (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременного личного ключа одной из сторон. |
forward secrecy with respect to both entity A and entity B individually |
Примечание - См. [5], пункт 3.13. |
|
91 взаимная защищенность от чтения назад (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременных личных ключей обеих сторон. |
mutual forward secrecy |
Примечание - См. [5], пункт 3.29. |
|
92 устойчивость к подмене стороны: Обеспечиваемая протоколом выработки общего секретного ключа невозможность полностью выполнить протокол от имени одной из сторон информационного взаимодействия. |
impersonation resistance |
93 устойчивость к выработке общего ключа с неизвестной стороной: Обеспечиваемая протоколом выработки общего секретного ключа невозможность выработки общего ключа стороной A со стороной B так, чтобы при этом сторона B осталась уверенной в том, что она сформировала криптографический ключ со стороной C, отличной от A. |
unknown key share attack resistance |
94 разделение секрета: Способ формирования ключевых материалов (долей секрета) между сторонами, позволяющий одной или нескольким заранее определенным группам (правомочным коалициям) и только этим группам восстанавливать значение криптографического ключа (секрета). |
secret sharing |
Примечание - См. [10], пункт 3.9. |
|
95 схема разделения секрета: Совокупность, состоящая из двух криптографических протоколов, один из которых предназначен для разделения секрета между сторонами, а другой - для формирования криптографического ключа (секрета) группой участников. |
secret sharing scheme |
Примечание - См. [10], пункт 3.9. |
|
96 пороговая схема разделения секрета: Схема разделения секрета, в которой правомочными являются все коалиции сторон, содержащие не менее заранее оговоренного числа участников, а все коалиции с меньшим числом участников - неправомочны. |
threshold secret sharing scheme |
97 совершенная схема разделения секрета: Схема разделения секрета, в которой совокупность долей секрета любой неправомочной коалиции сторон не позволяет получить никакой информации о значении криптографического ключа (секрета). |
perfect secret sharing scheme |
98 идеальная схема разделения секрета: Совершенная схема разделения секрета, в которой мощности множеств возможных значений криптографического ключа (секрета) и доли секрета совпадают. |
ideal secret sharing scheme |
Термины и определения, относящиеся к системе шифрования | |
99 открытое сообщение: Сообщение, подлежащее зашифрованию или полученное в результате расшифрования. |
plaintext message |
Примечание - См. [11], страница 126. См. также ГОСТ Р 56498-2015, пункт 3.1.45. |
|
100 открытый текст: Данные, подлежащие зашифрованию или полученные в результате расшифрования. |
plaintext |
101 шифрованное сообщение: Сообщение, полученное в результате зашифрования открытого сообщения. |
encrypted message |
102 шифрованный текст; шифртекст: Данные, полученные в результате зашифрования открытого текста. |
ciphertext |
103 симметричная система шифрования; система шифрования с секретным ключом: Система шифрования, являющаяся симметричной криптографической системой, в которой для зашифрования и расшифрования применяются одинаковые секретные ключи. |
symmetric encryption system |
Примечание - См. [12], пункт 3.41. |
|
104 асимметричная система шифрования; система шифрования с открытым ключом: Система шифрования, являющаяся асимметричной криптографической системой, в которой зашифрование осуществляется с использованием открытого ключа получателя, а расшифрование - с помощью личного (закрытого) ключа получателя. |
asymmetric encryption system |
Примечание - См. [5], пункт 3.2. |
|
105 шифр: Семейство определяемых криптографическим ключом и, возможно, вектором инициализации или синхропосылкой преобразований, определяющих процессы зашифрования и расшифрования, при этом результат применения расшифрования к образу преобразования зашифрования с соответствующим криптографическим ключом должен давать первоначальный результат. |
cipher |
Примечание - Шифр может рассматриваться в качестве неинтерактивного криптографического протокола, состоящего из алгоритма зашифрования и алгоритма расшифрования, и поэтому является криптографическим механизмом в смысле статьи 8. |
|
106 зашифрование: Зависящий от криптографического ключа процесс обратимого преобразования открытого текста в шифрованный текст. |
encryption; encipherment |
Примечание - См. [1], пункт 3.11. См. также [4], пункт 2.10; [13], пункт 3.6; [5], пункт 3.9. |
|
107 расшифрование [Нрк. расшифровка]: Зависящий от криптографического ключа процесс преобразования шифрованного текста в соответствующий ему открытый текст. |
decryption; decipherment |
Примечание - См. [4], пункт 2.6. См. также [5], пункт 3.6, ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.39. |
|
108 алгоритм зашифрования: Криптографический алгоритм, реализующий зашифрование. |
encryption algorithm |
Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.1. |
|
109 алгоритм расшифрования: Криптографический алгоритм, реализующий расшифрование. |
decryption algorithm |
Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.2. |
|
110 шифр замены: Шифр, в котором зашифрование осуществляется путем применения к последовательным фрагментам (знакам, блокам, словам или их комбинациям) открытого текста обратимых преобразований, зависящих от криптографического ключа и, возможно, от управляющей ключевой последовательности. |
substitution cipher |
111 шифр простой замены: Шифр замены, реализующий одно и то же зависящее от криптографического ключа обратимое преобразование каждого знака (блока) открытого текста. |
fixed substitution cipher |
112 шифр перестановки: Шифр, в котором зашифрование осуществляется путем зависящей от криптографического ключа перестановки знаков (блоков) открытого текста (сообщения). |
permutation cipher |
113 шифрование с открытым ключом: Шифрование с использованием асимметричной системы шифрования. |
public key encryption |
Примечание - См. [14], пункт 3.13. |
|
114 шифрование с секретным ключом: Шифрование с использованием симметричной системы шифрования. |
symmetric key encryption |
115 код (в криптографии): Шифр замены, в котором фрагменты открытого текста заменяются кодовыми обозначениями в соответствии с кодовой книгой, выполняющей функцию криптографического ключа. |
code |
116 кодирование (в криптографии): Зашифрование с помощью кода. |
encoding |
117 декодирование (в криптографии): Расшифрование с помощью кода. |
decoding |
118 кодовая книга: Документ, используемый для кодирования и декодирования, содержащий кодовый словарь и слоговую таблицу. |
code book |
119 кодовый словарь: Множество фрагментов открытого текста с назначенными им кодовыми группами. |
code vocabulary |
120 кодовая группа: Буквенно-цифровая комбинация, используемая в качестве кодового обозначения фрагмента открытого текста. |
code group |
121 слоговая таблица: Список отдельных букв и комбинаций букв (или слогов) с назначенными им кодовыми группами, используемый для кодирования (декодирования) слов или собственных имен, отсутствующих в кодовом словаре. |
syllabary |
122 аутентифицированное шифрование: Шифрование, позволяющее дополнительно обеспечить аутентификацию шифруемых данных. |
authenticated encryption |
Примечание - См. [15], пункт 3.2. |
|
123 поточный шифр: Шифр замены, в котором выбор (обратимого) преобразования каждого знака (блока) открытого (шифрованного) текста определяется соответствующим символом управляющей ключевой последовательности. |
stream cipher |
Примечание - См. [1], пункт 3.27. |
|
124 управляющая ключевая последовательность; гамма: Зависящая от криптографического ключа и, возможно, от некоторого фиксированного количества предыдущих знаков шифрованного текста последовательность, однозначно определяющая порядок выбора преобразований знаков (блоков) открытого (шифрованного) текста, используемая в поточных шифрах. |
keystream |
Примечание - Для обеспечения криптографической стойкости управляющая ключевая последовательность должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализациям идеальной случайной последовательности. |
|
125 поточный шифр с самовосстановлением: Поточный шифр, в котором знаки управляющей ключевой последовательности являются значениями функции, зависящей от криптографического ключа и некоторого фиксированного количества предыдущих знаков шифрованного текста. |
self-synchronizing stream cipher |
126 синхронный поточный шифр: Поточный шифр, в котором управляющая ключевая последовательность полностью определяется криптографическим ключом и, возможно, вектором инициализации. |
synchronous stream cipher |
Примечание - См. определение термина "вектор инициализации" в статье 132. |
|
127 шифр гаммирования: Синхронный поточный шифр, в котором алфавиты открытого текста и управляющей ключевой последовательности совпадают, а каждый знак шифрованного текста (открытого текста) является значением обратимой по каждому аргументу функции от знака открытого текста (шифрованного текста) и знака управляющей ключевой последовательности. |
quasigroup encryption |
128 блочный шифр: Шифр симметричной шифрсистемы, в котором алгоритм зашифрования (расшифрования) последовательно применяется к блокам открытого (шифрованного) текста для получения последовательности блоков шифрованного текста (открытого текста). |
block cipher |
Примечание - См. ГОСТ Р 34.12-2015, пункт 2.1.5. См. также [1], пункт 3.6. |
|
129 базовый блочный шифр: Блочный шифр, реализующий зашифрование и расшифрование блока текста фиксированной длины. |
basic block cipher |
Примечания 1 См. ГОСТ Р 34.12-2015, пункт 2.1.3. 2 В симметричных криптосистемах алгоритмы зашифрования и расшифрования базового блочного шифра реализуются итерациями однотипных преобразований. |
|
130 итерационный ключ: Последовательность символов, вычисляемая в процессе развертывания криптографического ключа и определяющая преобразование на заданной итерации алгоритма зашифрования и расшифрования блочного шифра. |
round key |
Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.7. |
|
131 развертывание ключа: Построение управляющей ключевой последовательности по криптографическому ключу поточного шифра или построение последовательности итерационных ключей по ключу блочного шифра. |
key scheduling |
Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.10. |
|
132 вектор инициализации: Набор символов, который используется для задания начального состояния алгоритмов зашифрования и расшифрования. |
initialization vector |
133 режим работы блочного шифра: Способ использования базового блочного шифра в общей конструкции криптографического преобразования блочного шифра. |
block cipher mode of operation |
Примечания 1 См. [16], стр. V. См. также ГОСТ Р 34.13-2015, раздел 5. 2 Выбор режима работы блочного шифра имеет целью обеспечение определенных свойств, например, ограничение распространения искажений, простота синхронизации. 3 Основными режимами работы блочного шифра являются: - режим простой замены (ECB, англ. Electronic Codebook); - режим простой замены с зацеплением (CBC, англ. Cipher Block Chaining); - режим гаммирования (CTR, англ. Counter); - режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback); - режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback); - режим выработки имитовставки (MAC, англ. Message Authentication Code algorithm); - режим аутентифицированного шифрования с использованием ассоциированных данных (AEAD, англ. Authenticated Encryption with Associated Data). |
|
Термины и определения, относящиеся к системе цифровой подписи | |
134 цифровая подпись: Результат зависящего от ключа подписи и параметров схемы цифровой подписи криптографического преобразования набора данных (сообщения), обеспечивающий возможность аутентификации источника и проверки целостности набора данных (сообщения) и невозможность отрицания факта создания подписи. |
digital signature |
Примечания 1 См. [17], (пункт 3.3.26). См. также [18], пункт 3.11. 2 См. определение терминов "ключ подписи" и "параметр схемы цифровой подписи" в статьях 149 и 139, терминов "аутентификация источника (данных)" и "целостность (данных)" - в приложении Б, статьях Б.2.8 и Б.2.13. |
|
135 схема цифровой подписи: Совокупность, состоящая из двух криптографических протоколов (алгоритмов), предназначенных для формирования и проверки подписи. |
digital signature scheme |
Примечание - Основана на использовании в качестве ключей ключевых пар, в которых личный ключ применяется для формирования подписи, а открытый - для ее проверки. |
|
136 формирование подписи: Процесс, в котором в качестве исходных данных используются набор данных (сообщение), ключ подписи и параметры схемы цифровой подписи, а результатом является цифровая подпись для данного набора данных (сообщения). |
signature process |
Примечание - См. [19], пункт 3.14 и ГОСТ Р 34.10-2012, пункт 3.1.9. |
|
137 подписанное сообщение: Данные, содержащие цифровую подпись набора данных (сообщения), а также часть (возможно пустую) набора данных (сообщения), для которого сформирована цифровая подпись, не восстанавливаемую из цифровой подписи. |
signed message |
Примечание - См. [19], статья 3.15. |
|
138 проверка подписи: Процесс, в котором в качестве исходных данных используются подписанное сообщение, ключ проверки подписи и параметры схемы цифровой подписи, выполняемый либо независимо, либо с участием стороны, которая по предположению является подписывающей, результатом которого является заключение о корректности или некорректности цифровой подписи. |
verification process |
Примечание - См. [19], пункт 3.17 и ГОСТ Р 34.10-2012, пункт 3.1.8. |
|
139 параметр схемы цифровой подписи: Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам. |
domain parameter |
Примечание - См. ГОСТ Р 34.10-2012, пункт 3.1.4. |
|
140 схема цифровой подписи вслепую: Схема цифровой подписи, в которой сторона, формирующая подпись, не получает никакой информации о содержании подписываемого набора данных (сообщения). |
blind signature scheme |
141 схема конфиденциальной цифровой подписи; схема неоспоримой цифровой подписи: Схема цифровой подписи, в которой процесс проверки подписи требует участия стороны, которая по предположению является подписывающей. |
undeniable signature scheme |
Примечания 1 При реализации данной схемы факт формирования подписи конкретной стороной остается конфиденциальным и может быть установлен только в том случае, если подписавшая сторона дает на это согласие. Второе наименование "неоспоримая подпись" объясняется тем, что если подписавшая сторона обязана участвовать в процедуре проверки подписи, то она не сможет отказаться от подписи, если подпись является подлинной, но сможет доказать, что это не ее подпись, если она не подписывала документ. 2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12. |
|
142 схема анонимной цифровой подписи: Схема цифровой подписи, обеспечивающая анонимность подписывающей стороны и несвязываемость. |
anonymous signature scheme |
Пример - Схема групповой цифровой подписи, схема кольцевой цифровой подписи. |
|
Примечания 1 См. [20], пункт 2.1. 2 См. определение термина "анонимность" в приложении Б, статья Б.2.1, определение термина "несвязываемость" в приложении А, статья А.2.16. |
|
143 схема групповой цифровой подписи: Схема анонимной цифровой подписи, в которой правом формирования подписи от имени группы, оставаясь анонимным, обладает каждый из входящих в нее членов, при этом каждый из них обладает своим личным ключом, а проверка групповой цифровой подписи осуществляется с помощью единственного открытого ключа. |
group signature scheme |
Примечания 1 См. [20], пункты 2.30, 2.31. 2 Подписавший сообщение член группы остается анонимным, и его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации. 3 Формированием группы (регистрацией и выработкой ключей участников группы) занимается один из ее членов, определенный заранее. |
|
144 схема кольцевой цифровой подписи: Схема анонимной цифровой подписи, в которой сторона с целью обеспечения своей анонимности формирует подпись от имени группы, в которую помимо себя включает одного или нескольких потенциальных участников, используя свой личный ключ и открытые ключи потенциальных участников, а проверка подписи осуществляется с помощью открытых ключей всех членов сформированной группы. |
ring signature scheme |
Примечания 1 См. [20], пункты 2.45, 2.46. 2 Подписавший сообщение член группы остается анонимным, и его анонимность не может быть нарушена. 3 Подписавший сообщение член группы имеет возможность самостоятельно выбрать остальных членов группы, используя их открытые ключи и не оповещая их об этом. |
|
145 |
|
электронная подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. |
electronic signature |
Примечания 1 Термин применяется в документах, устанавливающих условия юридической равнозначности электронной и собственноручной подписи. 2 Для формирования электронной подписи в зависимости от условий применения могут быть использованы различные технологии (цифровой подписи, кода аутентификации, цифрового водяного знака, штрих-кода и др.), однако для достоверной аутентификации источника данных необходимо использовать систему цифровой подписи и инфраструктуру открытых ключей. |
|
146 усиленная электронная подпись: Электронная подпись, удовлетворяющая следующим требованиям: - получена в результате криптографического преобразования информации с использованием ключа подписи; - с ее помощью можно подтвердить подлинность лица, подписавшего данные; - позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; - создана с использованием средств электронной подписи. |
advanced electronic signature |
Примечание - Из первых трех требований вытекает, что усиленная электронная подпись должна быть основана на системе цифровой подписи, четвертое требование означает, что для ее создания надо использовать СКЗИ. |
|
147 квалифицированная электронная подпись: Электронная подпись, которая соответствует всем признакам усиленной электронной подписи и следующим дополнительным признакам: - ключ проверки подписи указан в квалифицированном сертификате; - для создания и проверки подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с [8]. |
qualified electronic signature |
Примечания 1 Уточнено для целей настоящего стандарта на основе Федерального закона [8], статья 5, часть 4. 2 См. определение термина "квалифицированный сертификат ключа проверки электронной подписи" в статье 153. |
|
148 неквалифицированная электронная подпись: Усиленная электронная подпись, которая не является квалифицированной. |
unqualified electronic signature |
149 |
|
ключ подписи: Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи. [ГОСТ Р 34.10-2012, пункт 3.1.2] |
signature key |
150 |
|
ключ проверки подписи: Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи. [ГОСТ Р 34.10-2012, пункт 3.1.3] |
verification key |
151 ключ проверки электронной подписи: Ключ проверки подписи для электронной подписи, созданной на основе системы цифровой подписи. |
electronic signature verification key |
152 |
|
сертификат ключа проверки электронной подписи: Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи. |
verification key certificate |
Примечание - Содержание сертификата ключа проверки электронной подписи определяется частью 2 статьи 14 [8]. |
|
153 квалифицированный сертификат (ключа проверки электронной подписи): Сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи, и являющийся в связи с этим официальным документом. |
qualified verification key certificate |
|
|
154 цифровая подпись с восстановлением сообщения: Цифровая подпись, сформированная таким образом, что при выполнении алгоритма проверки подписи подписываемое сообщение или его часть могут быть извлечены из цифровой подписи, а подписанное сообщение включает часть подписываемого сообщения, которая не может быть извлечена из цифровой подписи (в случае наличия такой части), и саму цифровую подпись. |
digital signature with message recovery |
Примечание - См. [19], введение и статья 3.15. |
|
155 цифровая подпись с дополнением: Цифровая подпись, сформированная таким образом, что никакая часть подписываемого сообщения не может быть извлечена из цифровой подписи, а подписанное сообщение включает все подписываемое сообщение и цифровую подпись. |
digital signature with appendix |
Примечание - См. [19], введение, и статья 3.15, и примечание. |
|
156 невозможность отрицания: Свойство способа фиксации информации об имевших место действиях или событиях, исключающее возможность их последующего отрицания. |
non-repudiation |
157 невозможность отрицания создания: Свойство способа фиксации информации о факте создания сообщения (документа), исключающее возможность последующего отрицания этого факта. |
non-repudiation of creation |
Примечание - См. [21], пункт 3.23. |
|
158 невозможность отрицания доставки сообщения: Свойство способа фиксации информации о доставке сообщения и его содержания, исключающее возможность последующего отрицания получателем этого факта. |
non-repudiation of delivery |
Примечание - См. [20], пункт 3.24. |
|
159 невозможность отрицания ознакомления с содержанием полученного сообщения: Свойство способа фиксации информации об ознакомлении получателя с содержанием полученного сообщения, исключающее возможность последующего отрицания этого факта. |
non-repudiation of knowledge |
Примечание - См. [21], пункт 3.28. |
|
160 невозможность отрицания источника: Свойство способа фиксации информации о создании и отправлении сообщения с данным содержанием, исключающее возможность последующего отрицания этого факта. |
non-repudiation of origin |
Примечание - См. [21], пункт 3.29. |
|
161 невозможность отрицания получения: Свойство способа фиксации информации о получении сообщения, исключающее возможность последующего отрицания этого факта. |
non-repudiation of receipt |
Примечание - См. [21], пункт 3.33. |
|
162 невозможность отрицания отправления: Свойство способа фиксации информации об отправке сообщения, исключающее возможность последующего отрицания этого факта. |
non-repudiation of sending |
Примечание - См. [21], пункт 3.34. |
|
163 невозможность отрицания участия: Свойство способа фиксации информации о принятии от отправителя сообщения доверенной стороной, осуществляющей доставку сообщения его получателю, исключающее возможность последующего отрицания ею этого факта. |
non-repudiation of submission |
Примечание - См. [21], пункт 3.35. |
|
164 невозможность отрицания передачи: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта. |
non-repudiation of transport |
Примечание - См. [21], пункт 3.38. |
|
165 бесключевая криптографическая хеш-функция: Хеш-функция, отображающая произвольную строку бит в строку бит фиксированной длины, для которой следующие задачи являются вычислительно трудными: - почти для всех значений функции вычислить хотя бы одну строку бит, отображаемую в это значение; - для заданной битовой строки вычислить другую битовую строку, отображаемую в то же значение функции; - вычислить какую-либо пару битовых строк, отображаемых в одно и то же значение. |
cryptographic hash-function |
Примечания 1 См. ГОСТ Р 34.10-2012, пункт 3.1.14. 2 См. определение термина "хеш-функция" в приложении А, статья А.2.7. 3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники. |
|
Термины и определения, относящиеся к системе имитозащиты | |
166 имитация сообщения (в криптографии): Активная атака на криптографическую систему в целях навязывания одной из сторон сообщения от имени другой стороны, которое не будет отвергнуто получателем. |
imitation |
167 подмена сообщения (в криптографии): Активная атака на криптографическую систему в целях замены сообщения, переданного одной из сторон, на другое сообщение от имени той же стороны, которое не будет отвергнуто получателем. |
substitution |
168 код аутентификации: Зависящее от криптографического ключа инъективное отображение множества открытых текстов (сообщений) в множество кодированных текстов (сообщений). |
authentication code |
Пример - Аутентифицированное шифрование, А-код имитозащиты. |
|
169 А-код имитозащиты: Код аутентификации, применяемый в системах имитозащиты, в котором кодированный текст (сообщение) получается присоединением к исходному тексту (сообщению) имитовставки. |
A-code |
170 криптографическая хеш-функция, зависящая от ключа: Хеш-функция, зависящая от криптографического ключа и отображающая произвольную битовую строку в битовую строку фиксированной длины (имитовставку), удовлетворяющая условиям: - для любого криптографического ключа и любой входной строки функция может быть вычислена эффективно; - для любого набора входных строк и значений функции на них, полученных при фиксированном значении криптографического ключа, вычислительно трудно, не зная этого криптографического ключа, найти значение функции на новой строке, не входящей в этот набор. |
keyed hash-function; message authentication code algorithm; MAC algorithm |
Примечания 1 См. [13], пункт 3.10. 2 Применяется в системах имитозащиты. 3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники. |
|
171 имитовставка; код аутентичности сообщения: Битовая строка, добавляемая к сообщению и являющаяся результатом применения к нему криптографической хеш-функции, зависящей от ключа, с целью обнаружения подмены и защиты от навязывания. |
message authentication code; MAC |
Примечание - См. [13], пункт 3.9. |
|
172 безусловно стойкий А-код имитозащиты: А-код имитозащиты, характеризующийся минимально возможными вероятностями успеха атак имитации и подмены. |
unconditionally secure authentication code |
Термины и определения, относящиеся к системе аутентификации сторон | |
173 свидетельство (в криптографии): Сообщение криптографического протокола, содержащее защищенный от раскрытия параметр, не позволяющее в дальнейшем отправителю подменить значение этого параметра. |
witness |
Примечание - См. [22], пункт 2.31. |
|
174 запрос (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное проверяющей стороной и обрабатываемое для подтверждения своей подлинности доказывающей стороной. |
challenge |
Примечание - См. [22], пункт 2.6. |
|
175 ответ (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное доказывающей стороной в ответ на запрос и обрабатываемое проверяющей стороной для подтверждения подлинности доказывающего. |
response |
Примечание - См. [22], пункт 2.25. |
|
176 доказывающая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, пытающаяся подтвердить другой стороне свою подлинность. |
claimant |
Примечание - См. [22], пункт 2.7. |
|
177 проверяющая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, осуществляющая проверку подлинности другой стороны. |
verifier |
Примечание - См. [18], пункт 3.40. |
|
178 кратность обмена (в криптографическом протоколе аутентификации сторон): Количество отправлений сообщений сторонами в криптографическом протоколе аутентификации сторон. |
exchange multiplicity parameter |
Примечание - См. [22], пункт 2.15. |
|
179 взаимная аутентификация: Обоюдная аутентификация сторон, при которой каждая из сторон убеждается в подлинности взаимодействующей с ней стороны. |
mutual entity authentication |
Примечания 1 См. [5], пункт 3.28. 2 См. определение термина "аутентификация стороны" в приложении Б, статья Б.2.9. |
|
180 криптографический протокол аутентификации сторон: Криптографический протокол, позволяющий проверяющей стороне получить подтверждение подлинности доказывающей стороны. |
authentication protocol |
Примечания 1 См. [22], пункт 3.4. 2 Различают следующие виды криптографических протоколов аутентификации сторон: - протоколы, основанные на известной обеим сторонам информации (пароли, личные идентификационные номера, криптографические ключи) с однократной передачей сообщений; - протоколы "запрос-ответ" с двукратной передачей сообщений; - протоколы на основе техники доказательства знания с трехкратной передачей сообщений. |
|
181 подмена стороны (в криптографии): Активная атака на криптографический протокол, с помощью которой атакующий пытается выдать себя за легитимного участника этого протокола. |
impersonation |
Термины и определения, относящиеся к средствам криптографической защиты информации | |
182 средства криптографической защиты информации; СКЗИ: Средства, системы и комплексы, реализующие криптографическую систему. |
cryptographic module |
Примечание - К средствам криптографической защиты информации относятся средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы. |
|
183 средство шифрования; шифрсредство: Средство криптографической защиты информации, реализующее систему шифрования. |
encryption module |
Примечание - См. определение термина "система шифрования" в статье 26. |
|
184 средство имитозащиты: Средство криптографической защиты информации, реализующее систему имитозащиты. |
authenticated data module |
Примечание - См. определение термина "система имитозащиты" в статье 24. |
|
185 средство электронной подписи: Средство криптографической защиты информации, реализующее хотя бы одну из следующих функций: создание электронной подписи с использованием ключа электронной подписи, проверка электронной подписи с использованием ключа проверки электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи. |
digital signature module |
Примечание - См. определение термина "электронная подпись" в статье 145. |
|
186 средство изготовления ключевых документов: Средство криптографической защиты информации, реализующее процессы изготовления и распределения ключевых документов для средств криптографической защиты информации независимо от вида носителя ключевой информации. |
key management module |
187 средство кодирования: Средство шифрования, реализующее зашифрование и расшифрование с помощью кода. |
encoding module |
188 жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) средства криптографической защиты информации от ее замысла до утилизации, или конкретного экземпляра средства криптографической защиты информации от момента его производства до утилизации. |
cryptographic module life cycle |
Примечание - См. [2], статья 3.1.6. См. также ГОСТ Р 56136-2014, статья 3.16. |
|
189 ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока. |
key information |
Примечание - См. [2], статья 3.1.20. |
|
190 ключевой документ: Подлежащий учету (регистрации) носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию. |
key document |
Примечания 1 См. [2], пункт 3.1.21. 2 См. определение термина "инициализирующая последовательность" в приложении А, статье А.2.13. |
|
191 ключевой носитель: Физический носитель, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности. |
key storage device |
Примечание - См. [2], пункт 3.1.22. |
|
192 загрузчик ключей: Устройство, способное содержать, по крайней мере, один открытый текст, или зашифрованный криптографический ключ, или часть криптографического ключа, позволяющее осуществить их загрузку в средство криптографической защиты информации. |
key loader |
193 устойчивость к извлечению ключа: Свойство средства криптографической защиты информации, препятствующее несанкционированным попыткам извлечения криптографического ключа. |
key extraction resistance |
194 установка ключа: Защищенный от компрометации ключа процесс ввода криптографического ключа в средство криптографической защиты информации. |
key installation |
Примечание - См. [2], пункт 2.26. |
|
195 среда функционирования СКЗИ: Совокупность одного или нескольких аппаратных средств и программного обеспечения, совместно с которыми штатно функционирует средство криптографической защиты информации и которые способны повлиять на выполнение предъявляемых к нему требований. |
operational environment |
Примечание - См. [2], статья 3.1.43. См. также [23], пункт 3.83. |
|
196 синхропосылка: Последовательность символов, передаваемая по системе связи для синхронизации средств криптографической защиты информации. |
message indicator |
197 средство предварительного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются независимо от процессов передачи и приема соответственно. |
offline cryptographic module |
198 средство линейного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются совместно с процессами передачи и приема соответственно. |
online cryptographic module |
199 одноразовый блокнот: Средство шифрования, содержащее набор криптографических ключей, используемых для однократного шифрования. |
one-time pad |
Алфавитный указатель терминов на русском языке
А-код имитозащиты |
|
А-код имитозащиты безусловно стойкий |
|
алгоритм зашифрования |
|
алгоритм криптографический |
|
алгоритм расшифрования |
|
анализ криптографический |
|
архитектура инфраструктуры открытых ключей |
|
архитектура инфраструктуры открытых ключей иерархическая |
|
архитектура инфраструктуры открытых ключей сетевая |
|
архитектура ИОК |
|
архитектура ИОК иерархическая |
|
архитектура ИОК сетевая |
|
атака на криптографический механизм |
|
атака на криптосистему |
|
аутентификация взаимная |
|
аутентификация данных |
|
аутентификация ключа для стороны B стороной A частичная |
|
аутентификация ключа для стороны B стороной A полная |
|
блокнот одноразовый |
|
взлом криптографического механизма |
|
взлом криптосистемы |
|
вектор инициализации |
|
выработка ключа |
|
выработка общего секретного ключа совместная |
|
гамма |
|
группа кодовая |
|
декодирование |
|
депонирование ключа |
|
дешифрование |
|
длина ключа |
|
документ ключевой |
|
загрузчик ключей |
|
задачи криптографической защиты информации |
|
запрос |
|
зашифрование |
|
защита информации криптографическая |
|
защищенность от чтения назад взаимная |
|
защищенность от чтения назад по отношению к каждой из сторон |
|
защищенность от чтения назад по отношению к стороне A |
|
иерархия секретных ключей |
|
иерархия производных ключей |
|
имитация сообщения |
|
имитовставка |
|
информация ключевая |
|
информация ключевая исходная |
|
информация об открытом ключе |
|
инфраструктура открытых ключей |
|
инфраструктура управления ключами |
|
ИОК |
|
ключ двоичный |
|
ключ долговременный |
|
ключ закрытый |
|
ключ индивидуальный |
|
ключ итерационный |
|
ключ корневой |
|
ключ криптографический |
|
ключ личный |
|
ключ незашифрованный |
|
ключ одноразовый |
|
ключ открытый |
|
ключ подписи |
|
ключ проверки подписи |
|
ключ проверки электронной подписи |
|
ключ производный |
|
ключ сеансовый |
|
ключ секретный |
|
ключ секретный главный |
|
ключ составной |
|
ключ шифрования данных |
|
ключ шифрования ключей |
|
книга кодовая |
|
код |
|
код аутентификации |
|
код аутентичности сообщения |
|
кодирование |
|
компрометация ключа |
|
кратность обмена |
|
криптоанализ |
|
криптография |
|
криптография квантовая |
|
криптография низкоресурсная |
|
криптография постквантовая |
|
криптосинтез |
|
криптосистема |
|
криптосистема с открытыми ключами |
|
материал ключевой |
|
метод криптографического анализа |
|
метод полного перебора |
|
механизм криптографический |
|
множество ключей |
|
невозможность отрицания |
|
невозможность отрицания доставки сообщения |
|
невозможность отрицания источника |
|
невозможность отрицания ознакомления с содержанием полученного сообщения |
|
невозможность отрицания отправления |
|
невозможность отрицания передачи |
|
невозможность отрицания получения |
|
невозможность отрицания создания |
|
невозможность отрицания участия |
|
носитель ключевой |
|
ответ |
|
пара ключевая |
|
параметр схемы цифровой подписи |
|
передача ключа защищенная |
|
подмена сообщения |
|
подмена стороны |
|
подпись с восстановлением сообщения цифровая |
|
подпись с дополнением цифровая |
|
подпись цифровая |
|
подпись электронная |
|
подпись электронная квалифицированная |
|
подпись электронная неквалифицированная |
|
подпись электронная усиленная |
|
подтверждение ключа |
|
подтверждение ключа стороной A для стороны B |
|
последовательность ключевая управляющая |
|
преобразование криптографическое |
|
проверка подписи |
|
протокол аутентификации сторон криптографический |
|
протокол выработки общего секретного ключа аутентифицированный |
|
протокол криптографический |
|
развертывание ключа |
|
разделение секрета |
|
размер ключа |
|
распределение секретных ключей |
|
распределение секретных ключей предварительное |
|
расшифрование |
|
расшифровка |
|
режим работы блочного шифра |
|
свидетельство |
|
секретность в будущем совершенная по отношению к стороне A |
|
сертификат квалифицированный |
|
сертификат ключа проверки электронной подписи |
|
сертификат ключа проверки электронной подписи квалифицированный |
|
сертификат открытого ключа |
|
сертификация открытого ключа |
|
синтез криптографический |
|
синхропосылка |
|
система имитозащиты |
|
система ключевая |
|
система криптографическая |
|
система криптографическая асимметричная |
|
система аутентификации сторон криптографическая |
|
система криптографическая гибридная |
|
система криптографическая на основе идентификаторов |
|
система криптографическая симметричная |
|
система цифровой подписи |
|
система шифрования |
|
система шифрования асимметричная |
|
система шифрования симметричная |
|
система шифрования с открытым ключом |
|
система шифрования с секретным ключом |
|
СКЗИ |
|
словарь кодовый |
|
служба штампов времени |
|
сообщение открытое |
|
сообщение подписанное |
|
сообщение шифрованное |
|
список аннулированных сертификатов |
|
среда функционирования СКЗИ |
|
средства криптографической защиты информации |
|
средство изготовления ключевых документов |
|
средство кодирования |
|
средство имитозащиты |
|
средство линейного шифрования |
|
средство предварительного шифрования |
|
средство шифрования |
|
средство электронной подписи |
|
срок действия ключа |
|
стойкость |
|
стойкость доказуемая |
|
стойкость криптографическая |
|
стойкость практическая |
|
стойкость теоретическая |
|
стойкость шифрсистемы совершенная |
|
сторона доказывающая |
|
сторона проверяющая |
|
схема анонимной цифровой подписи |
|
схема групповой цифровой подписи |
|
схема конфиденциальной цифровой подписи |
|
схема неоспоримой цифровой подписи |
|
схема кольцевой цифровой подписи |
|
схема разделения секрета |
|
схема разделения секрета идеальная |
|
схема разделения секрета пороговая |
|
схема разделения секрета совершенная |
|
схема цифровой подписи |
|
схема цифровой подписи вслепую |
|
таблица слоговая |
|
текст открытый |
|
текст шифрованный |
|
уничтожение ключа |
|
управление ключами |
|
установка общего ключа |
|
установка ключа |
|
устойчивость к выработке общего ключа с неизвестной стороной |
|
устойчивость к извлечению ключа |
|
устойчивость к подмене стороны |
|
формирование общего ключа |
|
формирование подписи |
|
функция выработки производного ключа |
|
функция диверсификации ключа |
|
хеш-функция криптографическая, зависящая от ключа |
|
хеш-функция криптографическая бесключевая |
|
центр передачи ключей |
|
центр перешифрования ключей |
|
центр распределения ключей |
|
центр регистрации |
|
центр сертификации открытых ключей |
|
центр удостоверяющий |
|
цикл ключа жизненный |
|
цикл СКЗИ жизненный |
|
шифр |
|
шифр блочный |
|
шифр блочный базовый |
|
шифр гаммирования |
|
шифр замены |
|
шифр перестановки |
|
шифр поточный |
|
шифр простой замены |
|
шифр поточный синхронный |
|
шифр с самовосстановлением поточный |
|
шифрование аутентифицированное |
|
шифрование с открытым ключом |
|
шифрование с секретным ключом |
|
шифрсистема |
|
шифрсредство |
|
шифртекст |
|
штамп времени |
Алфавитный указатель эквивалентов терминов на английском языке
advanced electronic signature |
|
anonymous signature scheme |
|
A-code |
|
asymmetric cryptosystem |
|
asymmetric encryption system |
|
asymmetric key pair |
|
attack on the cryptosystem [cryptographic mechanism] |
|
authenticated encryption |
|
authenticated key agreement protocol |
|
authentication code |
|
authentication protocol |
|
basic block cipher |
|
binary key |
|
blind signature scheme |
|
block cipher |
|
block cipher mode of operation |
|
breaking a cryptosystem [cryptographic mechanism] |
|
breaking an enciphering system |
|
brute-force attack |
|
certificate revocation list |
|
certification authority |
|
certification centre |
|
challenge |
|
cipher |
|
ciphersystem |
|
ciphertext |
|
claimant |
|
code |
|
code book |
|
code group |
|
code vocabulary |
|
composite key |
|
cryptanalysis |
|
cryptanalytic method |
|
cryptographic algorithm |
|
cryptographic hash-function |
|
cryptographic key |
|
cryptographic mechanism |
|
cryptographic module |
|
cryptographic module life cycle |
|
cryptographic protocol |
|
cryptographic security |
|
cryptographic synthesis |
|
cryptographic protection of information |
|
cryptographic transformation |
|
cryptographic system |
|
cryptographic system analysis |
|
cryptography |
|
cryptosystem |
|
data authentication |
|
data encryption key |
|
decipherment |
|
decoding |
|
decryption |
|
decryption algorithm |
|
derivation key |
|
derivation key hierarchy |
|
derived key |
|
digital signature |
|
digital signature scheme |
|
digital signature cryptosystem |
|
digital signature with appendix |
|
digital signature with message recovery |
|
domain parameter |
|
electronic signature |
|
electronic signature verification key |
|
encipherment |
|
enciphering system |
|
encoding |
|
encrypted message |
|
encryption |
|
encryption algorithm |
|
encryption system |
|
entity authentication cryptosystem |
|
exchange multiplicity parameter |
|
exhaustive search method |
|
explicit key authentication from entity A to entity B |
|
fixed substitution cipher |
|
forward secrecy with respect to both entity A and entity B individually |
|
forward secrecy with respect to entity A |
|
group signature scheme |
|
hierarchy type PKI architecture |
|
hybrid cryptosystem |
|
ideal secret sharing scheme |
|
identity-based cryptosystem |
|
imitation |
|
impersonation |
|
impersonation resistance |
|
implicit key authentication from entity A to entity B |
|
individual key |
|
information protection cryptographic tasks |
|
initialization vector |
|
KEK |
|
key agreement |
|
key compromise |
|
key confirmation |
|
key confirmation from entity A to entity B |
|
key derivation function |
|
key destruction |
|
key distribution |
|
key distribution centre |
|
key document |
|
key-encryption key |
|
key escrow |
|
key establishment |
|
key extraction resistance |
|
key generation |
|
keyed hash-function |
|
key information |
|
key installation |
|
key length |
|
key life cycle |
|
key life time |
|
key loader |
|
key management |
|
key management infrastructure |
|
key scheduling |
|
key size |
|
key space |
|
key storage device |
|
key system |
|
key translation centre |
|
key transport |
|
keying material |
|
keystream |
|
lightweight cryptography |
|
logical key hierarchy |
|
long-term key |
|
MAC |
|
MAC algorithm |
|
master key |
|
message authentication code algorithm |
|
message authentication code |
|
message indicator |
|
method of cryptanalysis |
|
mutual entity authentication |
|
mutual forward secrecy |
|
network type PKI architecture |
|
non-repudiation |
|
non-repudiation of creation |
|
non-repudiation of delivery |
|
non-repudiation of knowledge |
|
non-repudiation of origin |
|
non-repudiation of receipt |
|
non-repudiation of sending |
|
non-repudiation of submission |
|
non-repudiation of transport |
|
offline cryptographic module |
|
one-time key |
|
one-time pad |
|
online cryptographic module |
|
operational environment |
|
OTK |
|
perfect secret sharing scheme |
|
perfect security of a ciphersystem |
|
permutation cipher |
|
PKI |
|
PKI architecture |
|
plaintext |
|
plaintext message |
|
plaintext key |
|
post-quantum cryptography |
|
preliminary key distribution |
|
private key |
|
provable security |
|
public key |
|
public key certificate |
|
public key certification |
|
public key cryptosystem |
|
public key encryption |
|
public key information |
|
public key infrastructure |
|
qualified electronic signature |
|
qualified verification key certificate |
|
quantum cryptography |
|
quasigroup encryption |
|
registration authority |
|
response |
|
ring signature scheme |
|
round key |
|
secret key |
|
secret sharing |
|
secret sharing scheme |
|
security |
|
security strength |
|
self-synchronizing stream cipher |
|
session key |
|
signed message |
|
signature key |
|
signature process |
|
static key |
|
stream cipher |
|
substitution |
|
substitution cipher |
|
syllabary |
|
symmetric encryption system |
|
symmetric cryptosystem |
|
symmetric data authentication cryptosystem |
|
symmetric key encryption |
|
synchronous stream cipher |
|
threshold secret sharing scheme |
|
time stamping authority |
|
time-stamp token |
|
unconditionally secure authentication code |
|
undeniable signature scheme |
|
unknown key share attack resistance |
|
unqualified electronic signature |
|
verification key |
|
verification key certificate |
|
verification process |
|
verifier |
|
witness |
Библиография
[1] |
ИСО/МЭК 18033-1:2021 |
Информационная безопасность. Алгоритмы шифрования. Часть 1. Общие положения (Information security - Encryption algorithms - Part 1: General) |
[2] |
Р 1323565.1.012-2017 |
Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации |
[3] |
Терминологический словарь по безопасности информационных технологий (ИСО/МЭК СТК 1 ПК 27, Рамочный документ N 6, версия 2021-01-31) [Glossary of IT security terminology - Terms and definitions (ISO/IEC JTC 1 SC 27 Standing document No. 6; V2021-01-31)] |
|
[4] |
ИСО/МЭК 11770-1:2010 |
Информационная технология. Методы защиты. Управление ключами. Часть 1. Структура (Information technology - Security techniques - Key management - Part 1: Framework) |
[5] |
ИСО/МЭК 11770-3:2021 |
Информационная технология. Методы защиты. Управление ключами. Часть 3. Механизмы, использующие ассиметричные методы (Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques) |
[6] |
ИСО/МЭК 29192-1:2012 |
Информационная технология. Методы защиты. Низкоресурсная криптография. Часть 1. Общие положения (Information technology - Security tehniques - Lightweight cryptography - Part 1: General) |
[7] |
ИСО/МЭК 11770-4:2017 |
Информационная технология. Методы защиты. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах (Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets) |
[8] |
Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (в ред. Федерального закона от 27.12.2019 N 476-ФЗ) |
|
[9] |
ИСО/МЭК 18014-1:2008 |
Информационная технология. Методы защиты. Служба штампов времени. Часть 1. Структура (Information technology - Security techniques - Time-stamping services - Part 1: Framework) |
[10] |
ИСО/МЭК 19592-1:2016 |
Информационная технология. Методы защиты. Разделение секретной информации. Часть 1. Общие положения (Information technology - Security techniques - Secret sharing - Part 1: General) |
[11] |
RFC 2828 Словарь по безопасности в сети Интернет (Internet Security Glossary), 2020 |
|
[12] |
ИСО/МЭК 29150:2011/ Cor. 1:2014 |
Информационные технологии. Методы защиты. Шифрование подписи. Техническая поправка 1 (Information technology - Security techniques - Signcryption - Technical Corrigendum 1) |
[13] |
ИСО/МЭК 9797-1:2011 |
Информационные технологии. Методы защиты. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр [Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher] |
[14] |
ИСО/МЭК 18033-5:2015 |
Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 5. Шифры на основе идентификаторов (Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers) |
[15] |
ИСО/МЭК 19772:2020 |
Информационные технологии. Методы защиты. Аутентифицированное шифрование. Техническая поправка 1 (Information technology - Security techniques - Authenticated encryption - Technical Corrigendum 1) |
[16] |
ИСО/МЭК 10116:2017 |
Информационные технологии. Методы защиты. Режимы работы для n-битного блочного шифра (Information technology - Security techniques - Modes of operation for an n-bit block cipher) |
[17] |
ИСО 7498-2:1989 |
Системы обработки информации. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты (Information processing systems - Open Systems Interconnection - Basis reference mode - Part 2: Security architecture) |
[18] |
ИСО/МЭК 9798-1:2010 |
Информационные технологии. Методы защиты. Аутентификация объектов. Часть 1. Общие положения (Information technology - Security techniques - Entity authentication - Part 1: General) |
[19] |
ИСО/МЭК 14888-1:2008 |
Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Sequrity techniques - Digital signatures with appendix - Part 1: General) |
[20] |
ИСО/МЭК 20008-1:2013 |
Информационные технологии. Методы защиты. Анонимная цифровая подпись. Часть 1. Общие положения (Information technology - Security techniques - Anonymous digital signatures - Part 1: General) |
[21] |
ИСО/МЭК 13888-1:2020 |
Информационные технологии. Методы защиты. Невозможность отказа от авторства. Часть 1. Общие положения (Information technology - Security techniques - Non-repudiation - Part 1: General) |
[22] |
ИСО/МЭК 9798-5:2009 |
Информационные технологии. Методы защиты. Аутентификация объектов. Часть 5. Механизмы с применением методов с "нулевым знанием" (Information technology - Security techniques - Entity authentication - Part 5: Mechanisms using zero-knowledge techniques) |
[23] |
ИСО/МЭК 19790:2012 |
Информационные технологии. Методы защиты. Требования защищенности для криптографических модулей. (Information technology - Security techniques - Security requirements for cryptographic modules) |
[24] |
ИСО/МЭК 10118-1:2016 |
Информационные технологии. Методы защиты. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash functions - Part 1: General) |
[25] |
ИСО/МЭК 18031:2011 |
Информационная технология. Методы обеспечения защиты. Произвольное генерирование битов (Information technology - Security techniques - Random bit generation) |
[26] |
Р 1323565.1.022-2018 |
Информационная технология. Криптографическая защита информации. Функции выработки производного ключа |
[27] |
ISO/TR 17427-4:2015 |
Интеллектуальные транспортные системы. Кооперативные ITS. Часть 4. Минимальные требования к системе и характеристики основных систем (Intelligent transport systems - Cooperative ITS - Part 4: Minimum system requirements and behaviour for core systems) |
[28] |
ИСО/МЭК 27039:2015 |
Информационная технология. Методы защиты. Выбор, применение и операции систем обнаружения вторжений (IDPS) [Information technology - Security techniques - systems (IDPS)] |
Ключевые слова: информационная технология, криптографическая защита информации, термины и определения, терминология, алгоритм, средства криптографической защиты информации.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Предварительный национальный стандарт ПНСТ 799-2022 "Информационные технологии. Криптографическая защита информации. Термины и определения" (утв. и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст)
Текст стандарта приводится по официальному изданию Российского института стандартизации, Москва, 2022 г.
Срок действия - с 1 января 2023 г. до 1 января 2026 г.