Инструменты пользователя

Инструменты сайта


словарь:словарь_криптографа

Словарь криптографа

© Панасенко Сергей, 2002 www.panasenko.ru/

  • ACL (Access Control List -- Список контроля доступа). Содержит обычно список прав пользователей на доступ к конкретному ресурсу.
  • AD (Active Directory -- Активная директория). Служба Microsoft Windows 2000, позволяющая централизованно управлять всеми объектами сети, в том числе, определяет права пользователей на доступ к объектам.
  • AES (Advanced Encryption Standard -- Новый стандарт шифрования). Название конкурса алгоритмов симметричного шифрования и алгоритма-победителя конкурса (см. «Мир ПК» № 5/02).
  • APOP (Authentication in Post Office Protocol -- Аутентификация в почтовом протоколе). Команда, с помощью которой производится защищенная аутентификация (проверка подлинности) в распространенном протоколе электронной почты POP-3.
  • AS (Authentication Server -- Сервер аутентификации). Сервер, выполняющий аутентификацию пользователей.
  • Brute-force attack (Атака методом «грубой силы»). Атака на зашифрованный текст или электронную цифровую подпись (ЭЦП), использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.
  • CA (Certification Authority -- Центр сертификатов). Служба или организация, осуществляющая выпуск криптографических ключей (сертификатов) для пользователей или других организаций.
  • CBC (Cipher Block Chaining -- Сцепление блоков шифра). Режим шифрования некоторых алгоритмов, в котором в шифровании очередного блока данных участвует предыдущий зашифрованный блок.
  • CFB (Cipher Feedback -- Обратная связь по шифртексту). Режим работы ряда алгоритмов симметричного шифрования. Называется также «гаммированием с обратной связью».
  • CHAP (Challenge-Handshake Authentication Protocol -- Протокол аутентификации «рукопожатием»). Протокол аутентификации, использующий классическую схему хэширования случайного запроса, является одним из наиболее распространенных.
  • CryptoAPI (Cryptographic Application Programming Interface -- Криптографический интерфейс программирования приложений). Стандартизованный интерфейс, предоставляющий прикладным программам и модулям доступ к функциям шифрования информации, ЭЦП и генерации ключей в операционных системах Microsoft Windows (начиная с версий 98 и NT 4.0).
  • CSP (Cryptographic Service Provider -- Провайдер услуг шифрования). Библиотека функций, в которой реализованы непосредственно криптографические алгоритмы или через которую осуществляется доступ к аппаратному шифратору.
  • DES (Data Encryption Standard -- Стандарт шифрования данных). Наиболее распространенный алгоритм шифрования данных, разработан в США в 1977 г. (подробнее см. «Мир ПК» № 5/02).
  • DLP (Discrete Logarithm Problem -- Проблема дискретного логарифма). Трудноразрешимая задача, лежащая в основе ряда алгоритмов ЭЦП.
  • DoS (Denial of Service -- Отказ в доступе). Класс сетевых атак, целью которых является отказ системы-жертвы атаки обслуживать своих легальных пользователей (подробнее см. «Мир ПК» № 5/02).
  • DSA (Digital Signature Algorithm -- Алгоритм цифровой подписи). Алгоритм ЭЦП, лежащий в основе стандарта DSS (см. ниже).
  • DSS (Digital Signature Standard -- Стандарт цифровой подписи). Стандарт США на ЭЦП, опубликованный Национальным институтом стандартов и технологий США в 1991 г.
  • EAP (Extensible Authentication Protocol -- Расширяемый протокол аутентификации). Протокол аутентификации, позволяющий динамически определить конкретную схему аутентификации удаленного пользователя.
  • ECB (Electronic Codebook -- Электронная кодовая книга). Простейший из режимов работы алгоритмов симметричного шифрования -- раздельное шифрование блоков данных, называется также режимом «простой замены».
  • ECDLP (Elliptic Curve Discrete Logarithm Problem -- Проблема дискретного логарифма эллиптической кривой). Трудноразрешимая задача, лежащая в основе алгоритмов на эллиптических кривых (подробнее о криптографии на эллиптических кривых -- см. «Мир ПК» № 5/02).
  • ECES (Elliptic Curve Encryption Scheme -- Порядок шифрования на эллиптических кривых). Алгоритм асимметричного шифрования.
  • ECKEP (Elliptic Curve Key Establishment Protocol -- Протокол определения ключа на эллиптических кривых). Один из протоколов вычисления ключа парной связи на основании собственного секретного и чужого открытого ключей.
  • EFS (Encrypted File System -- Шифрующая файловая система). Файловая система (поддерживается в Microsoft Windows 2000 и XP), позволяющая прозрачно шифровать содержимое файлов и каталогов.
  • FEK (File Encryption Key -- Ключ шифрования файла). Случайный ключ для шифрования файлов, аналог дискового ключа (см. «Мир ПК» № 4/02 с.92).
  • Flood (Наводнение). DoS-атака, выполняемая отправкой жертве большого числа TCP, UDP или ICMP-пакетов.
  • Fortezza (от Forte -- сила). Набор стандартов безопасности, разработанный Агентством Национальной Безопасности (АНБ) США. Также название аппаратных шифраторов, реализующих данные стандарты.
  • IDEA (International Data Encryption Algorithm -- Международный алгоритм шифрования данных). Алгоритм симметричного шифрования, разработан в 1992 г. Несмотря на название, имеет существенно меньшее распространение, чем DES.
  • IV (Initialization Vector -- Вектор инициализации). Дополнительный несекретный параметр некоторых алгоритмов шифрования, называется также «синхропосылкой».
  • KDC (Key Distribution Center -- Центр распределения ключей). Основная служба протокола Kerberos (протокол аутентификации в системах «клиент-сервер», подробнее см. «Мир ПК» № 5/02).
  • Land («земля»). DoS-атака зацикливанием IP-пакета с совпадающими адресами отправителя и получателя - использует некорректную реализацию сетевых сервисов некоторых операционных систем.
  • LDAP (Lightweight Directory Access Protocol -- Упрощенный протокол доступа к каталогам). Универсальный протокол для удаленного доступа к сетевым каталогам -- один из основных протоколов инфраструктуры открытых ключей и AD.
  • MAC (Message Authentication Code -- Код аутентификации сообщения). Уникальный код сообщения, аналогичный хэш-значению, но вычисляемый с использованием криптографического ключа.
  • Mars (Марс). Алгоритм симметричного шифрования - один из финалистов конкурса AES, разработан фирмой IBM.
  • NESSIE (New European Schemes for Signatures, Integrity and Encryption -- Новые европейские схемы для электронной подписи, обеспечения целостности информации и шифрования). Конкурс по выбору основных общеевропейсикх стандартов защиты информации.
  • NTFS (New Technology File System -- Файловая система новой технологии). Файловая система (поддерживается в Microsoft Windows NT 3.51 и выше), позволяющая разделять доступ пользователей к файлам и каталогам компьютера.
  • OFB (Output Feedback -- Обратная связь по выходу). Один из режимов работы алгоритмов симметричного шифрования, называется также «гаммированием».
  • OPSEC (Open Platform for Security -- Открытая платформа безопасности). Открытая платформа фирмы Check Point Software Technologies для разработки интегрированных систем сетевой безопасности.
  • PAP (Password Authentication Protocol -- Протокол аутентификации по паролю). Простейший протокол аутентификации, предполагающий передачу пароля по сети в открытом виде.
  • PC/SC (Personal Computer / Smart Card -- Персональный компьютер / смарт-карта). Стандарт, определяющий аппаратные требования и программный интерфейс к устройствам работы со смарт-картами. Так же называется и рабочая группа по разработке данного стандарта.
  • PIN (Personal Identification Number -- Персональный идентификационный номер). Аналог пароля в различных механизмах аутентификации.
  • Ping of Death («Свист смерти»). DoS-атака, осуществляемая с помощью некорректно фрагментированных ICMP-пакетов.
  • PKI (Public Key Infrastructure -- Инфраструктура открытых ключей). Набор средств и правил управления криптографическими ключами -- электронными сертификатами (подробнее см. «Мир ПК» № 5/02).
  • PPTP (Point-to-point Tunneling Protocol -- Протокол туннелирования «точка-точка»). Используется для построения многопротокольных VPN (см. ниже).
  • ROR/ROL (Rotate Right/Left -- Сдвиг вправо/влево). Операция циклического битового сдвига вправо или влево, используется в качестве криптографического примитива (см. «Мир ПК» № 5/02) в многих алгоритмах шифрования.
  • SAM (Security Account Manager -- Менеджер безопасности учетных записей). Диспетчер, управляющий назначением прав пользователей в Microsoft Windows NT 4.0/2000.
  • SASL (Simple Authentication and Security Layer -- Простой уровень аутентификации и безопасности). Метод аутентификации, применяемый в протоколах электронной почты.
  • S-box (Substitution box -- Блок подстановки). Один из наиболее часто используемых в алгоритмах шифрования криптографических примитивов.
  • SCR (Smart Card Reader -- Считыватель смарт-карт). Традиционное название устройств чтения/записи смарт-карт.
  • Serpent («змея»). Алгоритм симметричного шифрования -- один из финалистов конкурса AES.
  • SET (Secure Electronic Transaction -- Защищенная электронная транзакция). Распространенный протокол защиты электронных платежей (подробнее см. «Мир ПК» № 5/02).
  • S-HTTP (Secure HTTP -- Защищенный HTTP). Протокол защиты HTTP-трафика на уровне приложений сетевой модели.
  • SKIP (Secure Key Internet Protocol -- Интернет-протокол с защищенным ключом). Протокол шифрования и инкапсуляции IP-пакетов, используется для создания VPN (см. ниже).
  • SSET (Simplified Secure Electronic Transaction -- Упрощенная защищенная электронная транзакция). Протокол защиты электронных платежей, упрощенный по сравнению с SET для ускорения вычислений и возможности использования при ограниченных ресурсах.
  • SSH (Secure Shell -- Защищенная оболочка). Протокол и программа, позволяющие выполнять telnet-сеансы с передачей информации в зашифрованном виде.
  • SSO (Single Sign-on -- Единая подпись). Технология, позволяющая применять единый пароль для получения доступа к различным ресурсам.
  • TEA (Tiny Encryption Algorithm -- Крошечный алгоритм шифрования). Алгоритм симметричного шифрования, разработан в Кембриджском университете.
  • Teardrop («слеза»). DoS-атака, провоцирующая компьютер на сборку пакета отрицательной длины.
  • TGS (Ticket-Granting Service -- Служба предоставления билета). Одна из служб KDC, предоставляющая клиенту билет, разрешающий доступ к определенному серверу.
  • TGT (Ticket-Granting ticket -- Билет предоставления билета). Билет, разрешающий доступ к TGS.
  • Tiny fragment (Крошечный фрагмент). Атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных TCP-пакетов.
  • TM (Touch Memory -- «Прикосновение памяти»). Электронная таблетка, содержащая микросхему энергонезависимой памяти, используется для хранения криптографических ключей.
  • Twofish («две рыбы»). Алгоритм симметричного шифрования -- один из финалистов конкурса AES, разработан фирмой Counterpane Security Systems.
  • UA (User Account -- Учетная запись пользователя). Совокупность информации о пользователе какой-либо системы, в т. ч. требуемой для его аутентификации.
  • UBE (Unsolicited Bulk E-mail -- Нежелательный объем E-mail). Массовая рассылка нежелательных сообщений электронной почты («спам»).
  • VPN (Virtual Private Network -- Виртуальные частные сети). Технология защищенного сетевого обмена на базе сети общего пользования, в частности, Интернет (подробнее см. «Мир ПК» № 4/02 с. 92).
  • XOR (Exclusive-OR -- Исключающее «или»). Логическая операция -- один из основных криптографических примитивов, используемых в алгоритмах шифрования.
  • Абонентское шифрование. Шифрование информации для последующей передачи по сети определенным пользователям (абонентам).
  • Автоматизированные системы (АС). Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.
  • Авторизация. Определение прав пользователя на доступ к какому-либо ресурсу.
  • Администратор по безопасности (АБ). Уполномоченный сотрудник организации, ответственный за обеспечение безопасности.
  • Алгоритм Диффи-Хеллмана. Наиболее распространенный алгоритм вычисления ключа парной связи из своего секретного ключа и чужого открытого ключа.
  • Алгоритм Цезаря. Простейший алгоритм шифрования путем замены символов открытого текста. Изобретен римским императором Гаем Юлием Цезарем.
  • Алгоритм Эль Гамаля. Алгоритм ЭЦП и асимметричного шифрования, использующий проблему вычисления дискретных логарифмов в конечных полях.
  • Антивирус. Программа выявления и уничтожения компьютерных вирусов.
  • Архивное шифрование. Шифрование информации для хранения в закрытом виде.
  • Асимметричное шифрование. Шифрование с использованием открытого ключа для зашифрования информации и секретного ключа для ее расшифрования.
  • Атака на компьютерную систему. Поиск уязвимостей системы и/или их использование.
  • Аутентификация. Проверка пользователя, действительно ли он является тем, за кого себя выдает (проверка подлинности пользователя). Часто использует криптографические методы.
  • Безопасность компьютерной системы. Защищенность от случайного или преднамеренного вмешательства в штатный порядок работы системы.
  • Биометрическая аутентификация. Аутентификация пользователя по его биометрическим признакам, например, отпечаткам пальцев, структуре сетчатки глаза, особенностей голоса и т. д.
  • Взаимная аутентификация. Взаимная проверка подлинности участников информационного обмена.
  • Вокодер (от Voice Coder -- кодировщик голоса). Устройство кодирования голосовой связи, в том числе с применением шифрования информации.
  • Гамма шифра. Псевдослучайная последовательность, вырабатываемая по определенному алгоритму для шифрования информации.
  • Гаммирование. Шифрование информации путем наложения на нее гаммы шифра.
  • ГОСТ 28147-89. Отечественный алгоритм симметричного шифрования.
  • ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94. Отечественные алгоритмы ЭЦП.
  • ГОСТ Р 34.11-94. Отечественный алгоритм вычисления хэша.
  • Государственная техническая комиссия России (Гостехкомиссия). Ведомство РФ, в числе прочего отвечающее за сертификацию СЗИ и СКЗИ в части некриптографических функций.
  • Датчик случайных чисел (ДСЧ). Устройство или программа, позволяющие генерировать случайные числа, используемые в различных алгоритмах и методах защиты информации.
  • Демилитаризованная зона (ДМЗ). Сегмент локальной сети, защищенный от несанкционированного доступа извне с помощью МЭ или другого средства сетевой защиты.
  • Закладка. Недокументированная возможность программы или устройства, внедренная разработчиками, скрытно используемая для каких-либо злоумышленных целей. Программы, содержащие закладки, часто называют термином «троянский конь».
  • Идентификация. Определение пользователя системы.
  • Имитоприставка. Криптографическая контрольная сумма данных, рассчитанная с использованием секретного ключа.
  • Ключ. Конкретное значение ряда параметров криптографических алгоритмов, обеспечивающее выбор конкретного результата работы алгоритма из совокупности всех возможных результатов.
  • Ключ парной связи. Ключ шифрования, позволяющий шифровать информацию таким образом, чтобы она была доступна только двум пользователям. Обычно это отправитель зашифрованного сообщения и его получатель.
  • Комбинированное шифрование. Комплексное использование алгоритмов симметричного и асимметричного шифрования (см. «Мир ПК» № 2/02 с. 70).
  • Комплексный метод защиты. Метод защиты как целостности, так и конфиденциальности информации. Состоит в одновременном применении шифрования и ЭЦП (см. «Мир ПК» № 3/02 с. 78).
  • Компьютерный вирус. Программа, которая способна заражать другие программы путем внедрения в них своей копии, также способной размножаться.
  • Конечное поле. Конечное множество чисел, на котором определены операции сложения и умножения, удовлетворяющие требованиям ассоциативности коммутативности, дистрибутивности, существования 0 и 1, а также обратных величин. Многие криптографические алгоритмы используют вычисления в конечных полях.
  • Конфиденциальность информации (от латинского confidentia -- доверие). Статус информации, обозначающий ее принадлежность и доступность определенному кругу пользователей.
  • Криптоанализ. Противоположная криптографии наука о противодействии криптографическим методам защиты информации.
  • Криптографические примитивы. Элементарные действия по обработке информации, в том числе с использованием криптографического ключа, совокупность применения которых в определенной последовательности является алгоритмом шифрования.
  • Криптография. Наука о защите информации.
  • Криптология. Наука, объединяющая в себе криптографию и криптоанализ.
  • Криптомаршрутизатор. Интернет-маршрутизатор с функциями защиты информации -- шифрования и контроля целостности. Обычно используются для построения VPN (подробнее см. «Мир ПК» № 4/02 с. 92).
  • Криптостойкость. Стойкость криптографического алгоритма к раскрытию методами криптоанализа.
  • Матрица доступа. Представление ПРД в виде матрицы, строки которой соответствуют пользователям, столбцы -- объектам доступа; ячейки матрицы содержат разрешенные виды доступа пользователей к объектам.
  • Матрица ключей. Совокупность всех используемых в конкретной системе ключей парной связи -- «каждый с каждым». Любая строка матрицы ключей представляет собой набор ключей какого-либо пользователя для его связи с остальными (см. «Мир ПК» № 2/02 с. 70).
  • Межсетевой экран (МЭ). Устройство или комплекс программ, защищающих локальную сеть от проникновения извне.
  • Несанкционированный доступ (НСД). Доступ к информации или объекту компьютерной системы с нарушением ПРД.
  • Открытый ключ. Ключ алгоритмов асимметричного шифрования, с помощью которого производится зашифрование информации, или ключ ЭЦП, которым ЭЦП проверяется.
  • Пароль. Секретная информация, на основе которой пользователь может быть аутентифицирован.
  • Переполнение буфера. Класс сетевых атак, использующих некорректную реализацию обработки ввода информации пользователем в различных сетевых сервисах. Результатом подобной атаки может стать, в частности, зависание операционной системы или получение управления атакующим.
  • Политика безопасности. Совокупность норм, правил и рекомендаций, регламентирующих работу СЗИ или СКЗИ.
  • Правила разграничения доступа (ПРД). Правила регламентации доступа пользователей к различным объектам.
  • Прозрачное шифрование. Незаметное для пользователя автоматическое шифрование информации для ее хранения или передачи в закрытом виде (см. «Мир ПК» № 4/02 с. 92).
  • Секретный ключ. Ключ асимметричного шифрования, с помощью которого производится расшифрование информации, или ключ ЭЦП, необходимый для ее вычисления. Иногда «секретным ключом» называют и ключ симметричного шифрования. На основе секретного ключа может также производиться аутентификация пользователя.
  • Сертификационный центр (СЦ) (называется также «удостоверяющим центром» -- УЦ). Организация, выполняющая сертификацию открытых ключей.
  • Сертификация ключей. Подтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности, о принадлежности ключа. Выполняется обычно путем вычисления ЭЦП сертифицируемого ключа и служебной информации с помощью специального секретного ключа-сертификата, доступного только сертификационному центру.
  • Сертификация СЗИ и СКЗИ. Проверка уполномоченной организацией соответствия сертифицируемой системы определенным требованиям. Требования группируются в классы с определенной иерархией.
  • Симметричное шифрование. Шифрование с использованием одного и того же ключа как для зашифрования, так и для расшифрования информации.
  • Система защиты информации (СЗИ). Совокупность программных и технических средств, целью которых является обеспечение безопасности компьютерной системы.
  • Система криптографической защиты информации (СКЗИ). СЗИ с использованием криптографических методов защиты.
  • Сканеры безопасности. Специальные программы, предназначенные для обнаружения уязвимостей компьютерных систем.
  • Скремблер. Устройство шифрования информации, передаваемой по телефонным сетям.
  • Смарт-карта (от smart card -- интеллектуальная карта). Устройство в форме карточки, содержащее микросхему памяти или микропроцессор. Микропроцессорные смарт-карты обычно используются в платежных системах и рассчитаны на активное взаимодействие с терминалом, содержат функции шифрования и хэширования информации.
  • Средства вычислительной техники (СВТ). Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.
  • Стеганография. Скрытое хранение или передача информации путем ее внедрения по определенным алгоритмам в аудио, видео или графическую информацию.
  • Устройство криптографической защиты данных (УКЗД). Аппаратный шифратор, выполняющий также дополнительные функции по защите информации, например, защищающий от НСД.
  • Федеральное агентство правительственной связи и информации (ФАПСИ). Ведомство РФ, в числе прочего занимающееся разработкой криптографических алгоритмов и отвечающее за сертификацию СКЗИ в части криптографических функций.
  • Хэш. Криптографическая контрольная сумма данных. Используется в различных алгоритмах ЭЦП и аутентификации (подробнее см. «Мир ПК» № 3/02 с. 78).
  • Целостность информации. Отсутствие случайного или преднамеренного искажения или уничтожения информации.
  • Центр генерации ключей (ЦГК). Организационная единица, выполняющая генерацию криптографических ключей.
  • Червь. Разновиднось компьютерных вирусов, специально приспособленная для распространения по компьютерным сетям.
  • Шифратор. Устройство или программа, выполняющие шифрование информации.
  • Шифрование. Преобразование информации из открытой в закрытую (зашифрование) и наоборот (расшифрование). Подробно о шифровании и его видах -- в «Мир ПК» № 2/02 с. 70.
  • Электронная цифровая подпись (ЭЦП). Криптографический метод защиты целостности информации и подтверждения ее авторства (подробно о ЭЦП -- в «Мир ПК» № 3/02 с. 78).
  • Электронный замок. Устройство защиты компьютера от НСД.
  • Электронный сертификат. Совокупность открытого ключа и его сертифицирующей электронной подписи.
словарь/словарь_криптографа.txt · Последние изменения: 2014/12/28 16:02 — Павел Кульков