Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Криптография Словарь криптографа (часть 2)
Навигация
 

Словарь криптографа (часть 2)

Операции с документом

© Панасенко Сергей, 2003

  • Абонентское шифрованиеШифрование информации для последующей передачи по сети определенным пользователям (абонентам).
  • Автоматизированные системы (АС)Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.
  • АвторизацияОпределение прав пользователя на доступ к какому-либо ресурсу.
  • Администратор по безопасности (АБ)Уполномоченный сотрудник организации, ответственный за обеспечение безопасности.
  • Алгоритм Диффи-ХеллманаНаиболее распространенный алгоритм вычисления ключа парной связи из своего секретного ключа и чужого открытого ключа.
  • Алгоритм ЦезаряПростейший алгоритм шифрования путем замены символов открытого текста. Изобретен римским императором Гаем Юлием Цезарем.
  • Алгоритм Эль ГамаляАлгоритм ЭЦП и асимметричного шифрования, использующий проблему вычисления дискретных логарифмов в конечных полях.
  • АнтивирусПрограмма выявления и уничтожения компьютерных вирусов.
  • Архивное шифрованиеШифрование информации для хранения в закрытом виде.
  • Асимметричное шифрованиеШифрование с использованием открытого ключа для зашифрования информации и секретного ключа для ее расшифрования.
  • Атака на компьютерную систему. Поиск уязвимостей системы и/или их использование.
  • АутентификацияПроверка пользователя, действительно ли он является тем, за кого себя выдает (проверка подлинности пользователя). Часто использует криптографические методы.
  • Безопасность компьютерной системыЗащищенность от случайного или преднамеренного вмешательства в штатный порядок работы системы.
  • Биометрическая аутентификацияАутентификация пользователя по его биометрическим признакам, например, отпечаткам пальцев, структуре сетчатки глаза, особенностей голоса и т. д.
  • Взаимная аутентификацияВзаимная проверка подлинности участников информационного обмена.
  • Вокодер (от Voice Coder -- кодировщик голоса). Устройство кодирования голосовой связи, в том числе с применением шифрования информации.
  • Гамма шифраПсевдослучайная последовательность, вырабатываемая по определенному алгоритму для шифрования информации.
  • ГаммированиеШифрование информации путем наложения на нее гаммы шифра.
  • ГОСТ 28147-89Отечественный алгоритм симметричного шифрования.
  • ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94Отечественные алгоритмы ЭЦП.
  • ГОСТ Р 34.11-94Отечественный алгоритм вычисления хэша.
  • Государственная техническая комиссия России (Гостехкомиссия)Ведомство РФ, в числе прочего отвечающее за сертификацию СЗИ и СКЗИ в части некриптографических функций.
  • Датчик случайных чисел (ДСЧ)Устройство или программа, позволяющие генерировать случайные числа, используемые в различных алгоритмах и методах защиты информации.
  • Демилитаризованная зона (ДМЗ)Сегмент локальной сети, защищенный от несанкционированного доступа извне с помощью МЭ или другого средства сетевой защиты.
  • ЗакладкаНедокументированная возможность программы или устройства, внедренная разработчиками, скрытно используемая для каких-либо злоумышленных целей. Программы, содержащие закладки, часто называют термином "троянский конь".
  • ИдентификацияОпределение пользователя системы.
  • ИмитоприставкаКриптографическая контрольная сумма данных, рассчитанная с использованием секретного ключа.
  • КлючКонкретное значение ряда параметров криптографических алгоритмов, обеспечивающее выбор конкретного результата работы алгоритма из совокупности всех возможных результатов.
  • Ключ парной связиКлюч шифрования, позволяющий шифровать информацию таким образом, чтобы она была доступна только двум пользователям. Обычно это отправитель зашифрованного сообщения и его получатель.
  • Комбинированное шифрованиеКомплексное использование алгоритмов симметричного и асимметричного шифрования (см. "Мир ПК" № 2/02 с. 70).
  • Комплексный метод защитыМетод защиты как целостности, так и конфиденциальности информации. Состоит в одновременном применении шифрования и ЭЦП (см. "Мир ПК" № 3/02 с. 78).
  • Компьютерный вирусПрограмма, которая способна заражать другие программы путем внедрения в них своей копии, также способной размножаться.
  • Конечное полеКонечное множество чисел, на котором определены операции сложения и умножения, удовлетворяющие требованиям ассоциативности коммутативности, дистрибутивности, существования 0 и 1, а также обратных величин. Многие криптографические алгоритмы используют вычисления в конечных полях.
  • Конфиденциальность информации (от латинского confidentia -- доверие). Статус информации, обозначающий ее принадлежность и доступность определенному кругу пользователей.
  • КриптоанализПротивоположная криптографии наука о противодействии криптографическим методам защиты информации.
  • Криптографические примитивы. Элементарные действия по обработке информации, в том числе с использованием криптографического ключа, совокупность применения которых в определенной последовательности является алгоритмом шифрования.
  • КриптографияНаука о защите информации.
  • КриптологияНаука, объединяющая в себе криптографию и криптоанализ.
  • КриптомаршрутизаторИнтернет-маршрутизатор с функциями защиты информации -- шифрования и контроля целостности. Обычно используются для построения VPN (подробнее см. "Мир ПК" № 4/02 с. 92).
  • КриптостойкостьСтойкость криптографического алгоритма к раскрытию методами криптоанализа.
  • Матрица доступаПредставление ПРД в виде матрицы, строки которой соответствуют пользователям, столбцы -- объектам доступа; ячейки матрицы содержат разрешенные виды доступа пользователей к объектам.
  • Матрица ключейСовокупность всех используемых в конкретной системе ключей парной связи -- "каждый с каждым". Любая строка матрицы ключей представляет собой набор ключей какого-либо пользователя для его связи с остальными (см. "Мир ПК" № 2/02 с. 70).
  • Межсетевой экран (МЭ)Устройство или комплекс программ, защищающих локальную сеть от проникновения извне.
  • Несанкционированный доступ (НСД)Доступ к информации или объекту компьютерной системы с нарушением ПРД.
  • Открытый ключКлюч алгоритмов асимметричного шифрования, с помощью которого производится зашифрование информации, или ключ ЭЦП, которым ЭЦП проверяется.
  • ПарольСекретная информация, на основе которой пользователь может быть аутентифицирован.
  • Переполнение буфераКласс сетевых атак, использующих некорректную реализацию обработки ввода информации пользователем в различных сетевых сервисах. Результатом подобной атаки может стать, в частности, зависание операционной системы или получение управления атакующим.
  • Политика безопасностиСовокупность норм, правил и рекомендаций, регламентирующих работу СЗИ или СКЗИ.
  • Правила разграничения доступа (ПРД)Правила регламентации доступа пользователей к различным объектам.
  • Прозрачное шифрованиеНезаметное для пользователя автоматическое шифрование информации для ее хранения или передачи в закрытом виде (см. "Мир ПК" № 4/02 с. 92).
  • Секретный ключКлюч асимметричного шифрования, с помощью которого производится расшифрование информации, или ключ ЭЦП, необходимый для ее вычисления. Иногда "секретным ключом" называют и ключ симметричного шифрования. На основе секретного ключа может также производиться аутентификация пользователя.
  • Сертификационный центр (СЦ) (называется также "удостоверяющим центром" -- УЦ). Организация, выполняющая сертификацию открытых ключей.
  • Сертификация ключейПодтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности, о принадлежности ключа. Выполняется обычно путем вычисления ЭЦП сертифицируемого ключа и служебной информации с помощью специального секретного ключа-сертификата, доступного только сертификационному центру.
  • Сертификация СЗИ и СКЗИПроверка уполномоченной организацией соответствия сертифицируемой системы определенным требованиям. Требования группируются в классы с определенной иерархией.
  • Симметричное шифрованиеШифрование с использованием одного и того же ключа как для зашифрования, так и для расшифрования информации.
  • Система защиты информации (СЗИ)Совокупность программных и технических средств, целью которых является обеспечение безопасности компьютерной системы.
  • Система криптографической защиты информации (СКЗИ)СЗИ с использованием криптографических методов защиты.
  • Сканеры безопасностиСпециальные программы, предназначенные для обнаружения уязвимостей компьютерных систем.
  • СкремблерУстройство шифрования информации, передаваемой по телефонным сетям.
  • Смарт-карта (от smart card -- интеллектуальная карта). Устройство в форме карточки, содержащее микросхему памяти или микропроцессор. Микропроцессорные смарт-карты обычно используются в платежных системах и рассчитаны на активное взаимодействие с терминалом, содержат функции шифрования и хэширования информации.
  • Средства вычислительной техники (СВТ)Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.
  • СтеганографияСкрытое хранение или передача информации путем ее внедрения по определенным алгоритмам в аудио, видео или графическую информацию.
  • Устройство криптографической защиты данных (УКЗД)Аппаратный шифратор, выполняющий также дополнительные функции по защите информации, например, защищающий от НСД.
  • Федеральное агентство правительственной связи и информации (ФАПСИ)Ведомство РФ, в числе прочего занимающееся разработкой криптографических алгоритмов и отвечающее за сертификацию СКЗИ в части криптографических функций.
  • Хэш. Криптографическая контрольная сумма данных. Используется в различных алгоритмах ЭЦП и аутентификации (подробнее см. "Мир ПК" № 3/02 с. 78).
  • Целостность информацииОтсутствие случайного или преднамеренного искажения или уничтожения информации.
  • Центр генерации ключей (ЦГК)Организационная единица, выполняющая генерацию криптографических ключей.
  • ЧервьРазновиднось компьютерных вирусов, специально приспособленная для распространения по компьютерным сетям.
  • ШифраторУстройство или программа, выполняющие шифрование информации.
  • ШифрованиеПреобразование информации из открытой в закрытую (зашифрование) и наоборот (расшифрование). Подробно о шифровании и его видах -- в "Мир ПК" № 2/02 с. 70.
  • Электронная цифровая подпись (ЭЦП)Криптографический метод защиты целостности информации и подтверждения ее авторства (подробно о ЭЦП -- в "Мир ПК" № 3/02 с. 78).
  • Электронный замокУстройство защиты компьютера от НСД.
  • Электронный сертификатСовокупность открытого ключа и его сертифицирующей электронной подписи.
 
Источник: panasenko.ru

Comments (0)

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2018 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex