— Все документы — ПНСТ — ПНСТ 799-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ


ПНСТ 799-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

ПНСТ 799-2022 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Утв. и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст

Предварительный национальный стандарт РФ ПНСТ 799-2022
"ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ"

Information technology. Cryptographic data security. Terms and definitions

ОКС 35.040

Срок действия - с 1 января 2023 года

до 1 января 2026 года

Предисловие

1 РАЗРАБОТАН Федеральным государственным казенным научным учреждением "Академия криптографии Российской Федерации" (ФГКНУ "Академия криптографии Российской Федерации")

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 026 "Криптографическая защита информации"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия представителю разработчика настоящего стандарта по адресу: 127273 Москва, ул. Отрадная, дом 2Б, строение 1, тел./факс: (495) 737-61-92, доб. 5605/+7 (495) 737-7278; e-mail: Mikhail.Piskunov@infotecs.ru и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д. 10, стр. 2.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)

Введение

Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий в области криптографической защиты информации.

Для каждого понятия установлен один стандартизованный термин.

Нерекомендуемые к применению термины-синонимы приведены в круглых скобках после стандартизованного термина и обозначены пометой "Нрк".

Термины-синонимы без пометы "Нрк" приведены в качестве справочных данных и не являются стандартизованными.

Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.

Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.

В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

Помета, указывающая на область применения многозначного термина, приведена в круглых скобках светлым шрифтом после термина. Помета не является частью термина.

Приведенные определения можно, при необходимости, изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.

В случаях когда в термине содержатся все необходимые и достаточные признаки понятия, определение не приводится и вместо него ставится прочерк.

В настоящем стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.

Термины и определения в области криптографической защиты информации, являющиеся вспомогательными по отношению к терминам, приведенным в разделе 3 настоящего стандарта, приведены в приложении А.

Термины и их определения, относящиеся к областям деятельности, смежным с криптографической защитой информации, необходимые для понимания текста стандарта, приведены в приложении Б.

Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, сложносокращенным словом, - светлым, синонимы - курсивом.

1 Область применения

Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области криптографической защиты информации.

В целях унификации терминологии при разработке математического аппарата в области криптографической защиты информации, а также в целях исключения разночтений с терминологией смежных областей деятельности в настоящем стандарте приведены термины из ГОСТ Р 7.0.8, ГОСТ Р 34.10, ГОСТ Р 34.11, ГОСТ Р 34.12, ГОСТ Р 34.13, ГОСТ Р 50922, ГОСТ Р 56205, ГОСТ Р 56498, ГОСТ Р ИСО/МЭК 27000, ГОСТ Р 57149.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 7.0.8 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

ГОСТ Р 50922 Защита информации. Основные термины и определения

ГОСТ Р 56205-2014/IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели

ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления

ГОСТ Р 57149/ISO/IEC Guide 51:2014 Аспекты безопасности. Руководящие указания по включению их в стандарты

ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины и определения

Общие термины и определения

1 криптография: Область теоретических и прикладных исследований и практической деятельности, которая связана с разработкой и применением методов криптографической защиты информации.

Примечание - Криптография как область теоретических и прикладных исследований подразделяется на криптографический синтез и криптографический анализ, как область практической деятельности решает вопросы разработки и применения СКЗИ (см. статью 182), реализующих криптосистемы.

cryptography

2 криптографическая система; криптосистема: Структурированная совокупность конкретных способов решения поставленных задач защиты информации на основе применения методов криптографической защиты информации.

Примечания

1 Криптографическая система содержит основную функциональную подсистему, обеспечивающую решение поставленных задач защиты информации, и необходимую для ее функционирования ключевую систему.

2 В качестве составных частей основной функциональной подсистемы могут выступать шифр (см. статью 105), код аутентификации (см. статью 168), схема цифровой подписи (см. статью 135), криптографический протокол аутентификации сторон (см. статью 180) или другие криптографические механизмы, обеспечивающие решение конкретных задач защиты информации.

3 В зависимости от типов применяемых криптографических ключей различают симметричные (см. статью 18), асимметричные (см. статью 19) и гибридные (см. статью 20) криптосистемы.

cryptographic system; cryptosystem

3

криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.

[ГОСТ Р 50922-2006, статья 2.2.3]

cryptographic protection of information

4 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.8; [1], пункт 3.16; ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.35; [2], пункты 3.1.17, 3.1.19, 3.1.25, 3.1.27, 3.1.36, 3.1.37, 3.1.41.

cryptographic key

5 криптографическое преобразование: Процесс преобразования представляющих информацию данных с целью обеспечения криптографической стойкости, допускающий математическое описание.

Примечание - Основным принципом, лежащим в основе почти всех методов криптографической защиты информации, является зависимость криптографических преобразований от сохраняемых в тайне криптографических ключей.

cryptographic transformation

6 задачи криптографической защиты информации: Задачи защиты информации, решение которых обеспечивается применением криптографических преобразований.

Пример - Защита от несанкционированного раскрытия, распространения или модификации информации, различные варианты защиты сведений об информации и информационном взаимодействии, включая подтверждение подлинности источника информации, обеспечение анонимности отправителя и получателя, невозможность отрицания создания или получения информации.

information protection cryptographic tasks

7 криптографический синтез; криптосинтез: Область теоретических и прикладных исследований, имеющих целью создание криптографической системы.

cryptographic synthesis

8 криптографический механизм: Криптографический алгоритм или криптографический протокол, применяемый в криптографической системе для обеспечения решения конкретной задачи защиты информации или создания и функционирования ее ключевой системы.

Пример - Шифр, протокол аутентификации сторон, схема цифровой подписи, криптографическая хеш-функция, алгоритм формирования штампа времени, генератор ключей.

cryptographic mechanism

9 криптографический алгоритм: Алгоритм, описывающий процесс криптографического преобразования информации.

Примечания

1 См. [3], страница 49.

2 См. также ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.34.

3 Входом криптографического алгоритма являются изменяемые данные, которые могут включать открытый (см. статью 100) или шифрованный текст (см. статью 102), криптографический ключ или ключевой материал (см. статью 41).

cryptographic algorithm

10 криптографический протокол: Коммуникационный протокол, реализованный с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями.

Примечание - См. [3], страница 51.

cryptographic protocol

11 криптографический анализ; криптоанализ: Область теоретических и прикладных исследований, имеющих конечной целью получение обоснованных оценок криптографической стойкости криптографической системы в целом или отдельного криптографического механизма.

Примечания

1 Криптоанализ конкретной криптосистемы или криптографического механизма проводится путем теоретического и экспериментального анализа, в том числе путем моделирования и выполнения различных атак на криптосистему или криптографический механизм.

2 При проведении исследования СКЗИ, реализующего криптосистему, дополнительно учитываются конкретные особенности реализации, среда функционирования и условия размещения СКЗИ при его эксплуатации.

cryptographic system analysis; cryptanalysis

12 метод криптографического анализа: Совокупность приемов и способов, объединенных одной или несколькими идеями, направленная на исследование криптографической стойкости криптографической системы или отдельного криптографического механизма.

method of cryptanalysis

13 (криптографическая) стойкость: Свойство криптографической системы или отдельного криптографического механизма, характеризующее способность противостоять атакам на криптографическую систему (криптографический механизм).

Пример - Стойкость шифра к атакам по восстановлению ключа по известным открытому и шифрованному текстам, стойкость криптографической хеш-функции к нахождению коллизий, стойкость предварительного распределения ключей при компрометации части ключей.

Примечания

1 Различают два основных подхода к определению стойкости - определение практической стойкости (см. статью 15) и определение теоретической стойкости (см. статью 16).

2 Стойкость криптографической системы зависит от стойкости применяемых в ней криптографических механизмов и от способа их использования в общей конструкции криптографической системы.

(cryptographic) security

14 атака на криптосистему [криптографический механизм]: Воздействие на криптографическую систему (криптографический механизм), осуществляемое при конкретных исходных данных о ее (его) функционировании без полного знания сохраняемых в тайне ее (его) параметров и направленное на нарушение хотя бы одной из ее (его) целевых функций по решению конкретной задачи защиты информации.

Пример - Атака на шифр с подобранным открытым текстом, атака на систему имитозащиты с подменой сообщения, подмена стороны информационного обмена на основе компрометации долговременного ключа, подбор пароля протокола аутентификации стороны по набору ранее переданных сообщений, восстановление зашифрованного аналогового сигнала по переставленным фрагментам.

Примечание - Различают два типа атак: активная атака предполагает воздействие на работу криптосистемы (криптографического механизма), например, путем повторной передачи, имитации или подмены передаваемых сообщений; пассивная атака осуществляется без воздействия на функционирование криптосистемы (криптографического механизма) путем перехвата передаваемых сообщений или хранящихся зашифрованных данных и последующего их анализа с целью нахождения неизвестных параметров.

attack on the cryptosystem [cryptographic mechanism]

15 практическая стойкость (для конкретной задачи защиты информации): Оценка средней вычислительной трудоемкости наилучшего известного алгоритма, реализующего успешную атаку на криптографическую систему (криптографический механизм) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.

Примечания

1 См. [1], пункт 3.25.

2 Средняя вычислительная трудоемкость алгоритма, реализующего успешную атаку, характеризуется отношением средней трудоемкости выполнения алгоритма к вероятности его успешного завершения.

3 Для удобства сравнения различных алгоритмов атак на криптосистему (криптографический механизм) с каждой оценкой средней вычислительной трудоемкости алгоритма атаки ассоциируется число операций, сложность которых эквивалентна однократному выполнению соответствующего криптографического преобразования.

security strength (for the information protection task)

16 теоретическая [доказуемая] стойкость (для конкретной задачи защиты информации): Характеристика криптографической системы (отдельного криптографического механизма), определенная в рамках некоторой математической модели, описывающей криптографическую систему (криптографический механизм), позволяющая обосновать ее (его) способность противостоять возможным атакам на нее (него) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.

Пример - Совершенная стойкость шифрсистемы, безусловная стойкость кода аутентификации, доказательство возможности решения труднорешаемой задачи путем ее сведения к рассматриваемой задаче криптографического анализа.

provable security (for the information protection task)

17 взлом криптосистемы [криптографического механизма]: Проведение успешной атаки на криптографическую систему [криптографический механизм].

breaking a cryptosystem [cryptographic mechanism]

18 асимметричная криптографическая система; криптосистема с открытыми ключами: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, одно из которых зависит от открытого ключа, а второе - от криптографического ключа, сохраняемого в тайне (личного ключа).

Примечания

1 См. [1], пункт 3.1. См. также [4], пункт 2.1, [5], пункт 3.1.

2 См. определения терминов "личный ключ" и "открытый ключ" в статьях 51 и 52 соответственно.

3 Задача нахождения сохраняемого в тайне криптографического ключа по открытому является (предполагается) вычислительно трудной.

4 В асимметричной криптосистеме каждая из взаимодействующих сторон должна иметь свои ключевые пары (см. статью 50).

asymmetric cryptosystem; public key cryptosystem

19 симметричная криптографическая система: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, в которой преобразования в каждой паре зависят от одного и того же секретного ключа.

Примечания

1 См. [4], пункт 2.45.

2 См. определение термина "секретный ключ" в статье 66.

3 Симметричная криптосистема может использоваться доверяющими друг другу сторонами, где для взаимодействующих пар (групп) пользователей формируются общие секретные ключи.

symmetric cryptosystem

20 гибридная криптографическая система: Криптографическая система, основанная на применении как криптографических преобразований, применяемых в асимметричной криптографической системе, так и криптографических преобразований, применяемых в симметричной криптографической системе.

hybrid cryptosystem

21 ключевая система: Подсистема криптографической системы, с помощью которой обеспечивается создание криптографических ключей, необходимых для ее функционирования, и управление ими на основе инфраструктуры управления ключами.

Примечание - См. определение термина "инфраструктура управления ключами" в статье 43.

key system

22 криптографическая система аутентификации сторон: Криптографическая система, включающая в себя криптографический протокол аутентификации сторон и ключевую систему.

Примечание - См. определение термина "криптографический протокол аутентификации сторон" в статье 180.

entity authentication cryptosystem

23 аутентификация данных: Проверка целостности данных и аутентификация их источника.

Примечание - См. определения терминов "целостность (данных)" и "аутентификация источника (данных)" в приложении Б, статьи Б.2.13 и Б.2.8 соответственно.

data authentication

24 система имитозащиты: Симметричная криптографическая система, выполняющая функцию аутентификации данных, включающая код аутентификации и ключевую систему.

Примечание - См. также [2], пункт 3.1.11.

symmetric data authentication cryptosystem

25 система цифровой подписи: Асимметричная криптографическая система, выполняющая функцию аутентификации данных, включающая схему цифровой подписи и ключевую систему.

Примечания

1 См. [5], пункты 3.7 и 3.40.

2 См. определение термина "схема цифровой подписи" в статье 135.

3 Ключевая система основана на инфраструктуре открытых ключей (см. статью 61).

digital signature cryptosystem

26 система шифрования; шифрсистема: Криптографическая система, выполняющая функцию обеспечения конфиденциальности информации, включающая в себя шифр (код) и ключевую систему.

Примечания

1 См. [1], пункт 3.13.

2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12.

encryption system; enciphering system; ciphersystem

27 совершенная стойкость шифрсистемы: Вид теоретической (доказуемой) стойкости, представляющий собой характеристику системы шифрования, заключающуюся в том, что по шифрованному тексту без сведений об использованном при зашифровании криптографическом ключе невозможно получить никакую информацию об открытом тексте, кроме, возможно, его длины.

Примечания

1 См. определение терминов "зашифрование", "открытый текст" и "шифрованный текст" в статьях 106, 100 и 102 соответственно.

2 Примером шифрсистемы, обладающей совершенной стойкостью, является шифр гаммирования (см. статью 127) с одноразовым криптографическим ключом, в котором длина управляющей ключевой последовательности (гаммы) (см. статью 124) совпадает с длиной открытого текста.

perfect security of a ciphersystem

28 дешифрование: Раскрытие зашифрованной информации методами криптографического анализа без предварительного полного знания о применяемом криптографическом ключе.

Примечание - Термины "дешифрование" и "расшифрование" не являются синонимами. См. определение термина "расшифрование" в статье 107.

breaking an enciphering system

29 квантовая криптография: Раздел криптографии, связанный с разработкой и применением методов криптографической защиты информации, основанных на принципах квантовой механики.

Пример - Защищенная передача ключа по квантовому каналу.

quantum cryptography

30 постквантовая криптография: Раздел криптографии, связанный с оценкой способности криптографических систем противостоять атакам с применением квантовых компьютеров, а также синтезом криптографических систем, устойчивых к таким атакам.

post-quantum cryptography

31 низкоресурсная криптография: Раздел криптографии, связанный с криптографическим синтезом и криптографическим анализом криптографических систем, эффективно реализуемых на устройствах, имеющих существенные ограничения на используемые вычислительные ресурсы.

Примечание - См [6], пункт 2.6.

lightweight cryptography

32 криптографическая система на основе идентификаторов: Асимметричная криптографическая система, в которой открытые ключи вычисляются на основе идентификационной информации их владельцев.

Пример идентификационной информации - Идентификатор, имя или адрес электронной почты.

Примечания

1 См. [1], пункт 3.15.

2 Личные (закрытые) ключи вырабатываются центром распределения ключей (см. статью 179) и выдаются участникам, при этом необходимость в сертификатах открытых ключей (см. статью 55) отпадает.

identity-based cryptosystem

33 метод полного перебора (при криптографическом анализе): Метод криптографического анализа, основанный на рассмотрении (опробовании) всех вариантов сохраняемых в тайне криптографических ключей, паролей или других данных.

Примечание - См. [7], пункт 3.3.

exhaustive search method; brute-force attack

Термины и определения, относящиеся к ключевой системе

34 множество ключей: Множество всех возможных значений криптографического ключа (для конкретного криптографического алгоритма).

key space

35 длина ключа; размер ключа: Минимальная длина записи криптографического ключа как строки символов заданного алфавита (обычно двухэлементного).

Примечание - Двоичное представление обычно выбирается для обеспечения возможности единообразного подхода к оценке мощности множества ключей.

key length; key size

36 двоичный ключ: Криптографический ключ, представленный символами двухэлементного алфавита.

binary key

37 незашифрованный ключ: Совокупность данных о криптографическом ключе в любом представлении, несанкционированный доступ к которым приводит к компрометации ключа.

Примечание - Смотри определение термина "компрометация ключа" в статье 47.

plaintext key

38 формирование общего ключа [Нрк. установка общего ключа]: Получение сторонами информационного взаимодействия общего секретного ключа с помощью протокола защищенной передачи ключа, выработанного одной из сторон, протокола совместной выработки общего секретного ключа либо на основе ключевых материалов, полученных при предварительном распределении секретных ключей.

Примечание - См. [5], пункт 3.23. См. также [4], пункт 2.23.

key establishment

39 защищенная передача ключа: Процесс пересылки криптографического ключа от одной стороны к другой способом, обеспечивающим конфиденциальность, подтверждение и аутентификацию пересылаемого криптографического ключа.

Примечание - См. [5], пункт 3.25. См. также [4], пункт 2.33.

key transport

40 совместная выработка общего секретного ключа: Формирование двумя или несколькими сторонами общего секретного ключа, реализуемое криптографическим протоколом, при котором стороны обмениваются выработанными случайными данными, причем ни одна из сторон не может уменьшить множество возможных значений формируемого криптографического ключа.

Примечание - См. [5], пункт 3.18. См. также [4], пункт 2.13.

key agreement

41 ключевой материал; исходная ключевая информация: Данные, позволяющие сформировать секретные криптографические ключи.

Примечание - См. [4], пункт 2.27.

keying material

42 управление ключами: Организация и управление процессами выработки, регистрации, сертификации, распределения, установки, применения, хранения, архивирования, восстановления, отзыва, замены или изъятия из обращения, а также уничтожения криптографических ключей или ключевых материалов.

Примечание - См. [4], пункт 2.28.

key management

43 инфраструктура управления ключами: Комплекс центров доверия, аппаратно-программных и технических средств, другого оборудования и документов, обеспечивающих управление криптографическими ключами.

Примечание - См. определение термина "центр доверия" в приложении Б, статья Б.2.21.

key management infrastructure

44 жизненный цикл ключа: Последовательность этапов работы с криптографическим ключом от момента выработки до момента уничтожения.

key life cycle

45 срок действия ключа: Установленный временной интервал, в течение которого криптографический ключ разрешается использовать.

Примечание - В случае получения сведений о компрометации ключа срок действия ключа необходимо пересмотреть.

key life time

46 выработка ключа: Процесс создания криптографического ключа с использованием генератора ключей.

Примечания

1 См. [4], пункты 2.24, 4.3.2 и 5.1.2.

2 См. определение термина "генератор ключей" в приложении А, статья А.2.11.

key generation

47 компрометация ключа: Нарушение конфиденциальности криптографического ключа или ключевого материала.

key compromise

48 уничтожение ключа: Необратимое уничтожение криптографического ключа.

Примечания

1 См. [4], пункт 2.20.

2 Уничтожению подлежат все существующие бумажные и электронные экземпляры и копии криптографического ключа, а также всех его фрагментов, в том числе на резервных копиях информационных систем.

key destruction

49 депонирование ключа: Технология, обеспечивающая возможность восстановления криптографического ключа при участии заранее определенного(ых) одного или нескольких центров доверия.

key escrow

50 ключевая пара: Упорядоченная пара однозначно математически связанных криптографических ключей, используемых в асимметричной криптографической системе и определяющих взаимосвязанные криптографические преобразования.

Примечание - См. [5], пункт 3.3.

asymmetric key pair

51 личный ключ; закрытый ключ: Сохраняемый в тайне криптографический ключ из ключевой пары.

Примечание - См. [4], пункт 2.35. См. также [5], пункт 3.32.

private key

52 открытый ключ: Криптографический ключ из ключевой пары, который может быть сделан общедоступным без нарушения стойкости асимметричной криптографической системы, в которой используется данная ключевая пара.

Примечания

1 В системе цифровой подписи открытый ключ применяется для проверки подписи. В асимметричной системе шифрования открытый ключ применяется для зашифрования. Ключ, который является "общедоступным", не обязательно доступен для всех. Ключ может быть доступен только всем членам заранее определенной группы.

2 См. [5], пункт 3.33. См. также [4], пункт 2.36.

public key

53 информация об открытом ключе: Структура данных, содержащая открытый ключ и идентификационные данные владельца криптографического ключа, а также, возможно, дополнительную информацию об удостоверяющем центре, ограничениях по использованию криптографического ключа, сроке действия и используемых криптографических алгоритмах.

Примечание - См. [5], пункт 3.35.

public key information

54 сертификация открытого ключа: Подтверждение удостоверяющим центром соответствия открытого ключа идентификационным данным его владельца.

Примечание - См. [4], пункт 2.15.

public key certification

55 сертификат открытого ключа: Информация об открытом ключе, подписанная цифровой подписью удостоверяющего центра.

Примечание - См. [4], пункты 2.37 и 2.38.

public key certificate

56 центр сертификации открытых ключей: Компонент удостоверяющего центра, обеспечивающий создание сертификатов открытых ключей, формирование реестра (действующих) сертификатов и списка аннулированных сертификатов.

Примечание - См. определение термина "список аннулированных сертификатов" в статье 65.

certification centre

57 центр регистрации: Компонент удостоверяющего центра, обеспечивающий предоставление центру сертификации подтвержденных (зарегистрированных) идентификационных данных лиц, обратившихся за получением сертификата открытого ключа.

Примечания

1 См. [4], пункт 2.40.

2 Дополнительно центр регистрации может осуществлять выработку ключевых пар, проверку уникальности открытых ключей, формирование шаблонов сертификатов открытых ключей и проверку действительности сертификатов.

registration authority

58 удостоверяющий центр: Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, предусмотренные Федеральным законодательством.

Примечания

1 См. [8], (статья 2, часть 7).

2 Удостоверяющий центр может содержать в своей структуре несколько центров регистрации.

certification authority

59 штамп времени: Структура данных, связывающая набор данных со временем ее создания и применяемая для проверки того, что данные были созданы до указанного момента времени.

Примечания

1 См. [9], пункты 3.15, 3.18.

2 Штамп времени формируется путем заверения хешированных данных, текущего времени и, возможно, другой информации, цифровой подписью центра штампов времени.

time-stamp token

60 служба штампов времени: Доверенная сторона, обеспечивающая создание штампов времени.

Примечания

1 См. [9], пункт 3.17.

2 См. определение термина "доверенная сторона" в приложении Б, статья Б.2.20.

time stamping authority

61 инфраструктура открытых ключей; ИОК: Совокупность центров сертификации и регистрации (удостоверяющих центров).

Примечание - При наличии нескольких удостоверяющих центров дополнительно может быть создана общая база данных активных сертификатов (репозиторий) и архив, содержащий информацию, позволяющую разрешать возможные споры.

public key infrastructure; PKI

62 архитектура инфраструктуры открытых ключей; архитектура ИОК: Система взаимодействия удостоверяющих центров и входящих в них центров сертификации и регистрации.

PKI architecture

63 иерархическая архитектура инфраструктуры открытых ключей; иерархическая архитектура ИОК: Древовидная система подчинения и взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой центры сертификации более высокого уровня формируют сертификаты открытых ключей для центров сертификации более низкого уровня.

hierarchy type PKI architecture

64 сетевая архитектура инфраструктуры открытых ключей; сетевая архитектура ИОК: Система взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой они формируют друг для друга сертификаты открытых ключей (кросс-сертификаты) для обеспечения возможности их проверки в прямом и обратном направлениях.

network type PKI architecture

65 список аннулированных сертификатов: Список, содержащий перечень прекративших действие и аннулированных сертификатов открытых ключей, формирование и доступ к которому обеспечивает удостоверяющий центр.

Примечание - Данный список может не содержать информацию о сертификатах, действие которых прекращено по причине истечения срока их действия.

certificate revocation list

66 секретный ключ: Криптографический ключ симметричной криптографической системы, который использует заранее определенная группа пользователей криптографической системы.

Примечание - См. [4], пункт 2.41, [5], пункт 3.38.

secret key

67 составной ключ: Криптографический ключ, состоящий из нескольких компонентов, определяющих работу отдельных частей одного криптографического механизма.

Пример - Компонентами ключа могут быть инициализирующая последовательность и двоичный ключ.

composite key

68 иерархия секретных ключей: Древовидная структура, отражающая способ защиты криптографических ключей симметричной криптографической системы, соответствующих различным выполняемым ею функциям, при котором криптографические ключи промежуточных уровней используются для шифрования и имитозащиты криптографических ключей более низкого уровня, а криптографические ключи нижнего уровня являются криптографическими ключами, предназначенными для шифрования данных и имитозащиты данных.

Примечание - См. [2], страница 112.

logical key hierarchy

69 иерархия производных ключей: Древовидная структура, отражающая зависимость производных ключей от исходных.

derivation key hierarchy

70 корневой ключ: Криптографический ключ, соответствующий корню иерархии производных ключей.

derivation key

71 одноразовый ключ: Криптографический ключ, используемый однократно.

one-time key; OTK

72 долговременный ключ: Криптографический ключ, который используется в криптографической системе в неизменном виде длительное время.

static key; long-term key

73 главный секретный ключ: Корневой (верхнеуровневый) элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.

Примечание - См. [3], страница 115.

master key

74 ключ шифрования данных: Элемент иерархии секретных ключей, предназначенный для шифрования данных.

Примечание - Ключ шифрования данных может быть элементом составного секретного ключа.

data encryption key

75 ключ шифрования ключей: Элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.

key-encryption key; KEK

76 сеансовый ключ: Элемент иерархии производных ключей, выработанный для криптографической защиты одного сеанса связи между сторонами информационного взаимодействия, при помощи которого могут вырабатываться производные секретные ключи, используемые в данном сеансе связи.

Пример криптографических ключей, производных от сеансового - Криптографические ключи, предназначенные для шифрования данных, контроля целостности сообщений и аутентификации сторон.

session key

77 индивидуальный ключ: Элемент иерархии секретных ключей, представляющий собой ключ шифрования ключей, доступный только конкретному пользователю криптографической системы и центру распределения ключей.

Примечание - См. [3], страница 94.

individual key

78 распределение секретных ключей: Централизованное распределение среди пользователей симметричной криптографической системы секретных ключей, необходимых для ее функционирования.

Примечание - См. [4], пункт 2.21.

key distribution

79 центр распределения ключей: Доверенная сторона, обеспечивающая выработку и распределение секретных ключей.

Примечание - См. [4], пункт 2.22.

key distribution centre

80 центр передачи [перешифрования] ключей: Доверенная сторона, осуществляющая расшифрование выработанного и зашифрованного одной стороной секретного ключа, последующее его зашифрование и передачу в зашифрованном виде другой стороне.

Примечание - См. [4], пункт 2.32.

key translation centre

81 предварительное распределение секретных ключей: Централизованное распределение ключевых материалов, с помощью которых пользователи симметричной криптографической системы могут независимо вычислять секретные ключи.

Примечание - Применяется в сетях связи с большим числом абонентов и характеризуется устойчивостью к компрометации ключей.

preliminary key distribution

82 функция выработки производного ключа; функция диверсификации ключа: Функция для вычисления криптографического ключа по другому криптографическому ключу и несекретным вспомогательным данным.

Примечание - См. [5], пункт 3.22.

key derivation function

83 производный ключ: Результат вычисления функции выработки производного ключа.

Примечание - См. [5], пункт 2.19.

derived key

84 подтверждение ключа: Получение одной стороной, участвующей в формировании общего ключа, гарантий того, что другой стороне известен корректный криптографический ключ.

Примечание - См. [4], пункт 2.16.

key confirmation

85 подтверждение ключа стороной A для стороны B: Получение стороной B гарантий того, что сторона A имеет корректный секретный ключ.

Примечание - См. [5], пункт 3.20.

key confirmation from entity A to entity B

86 частичная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ не известен никакой стороне, отличной от A.

Примечание - См. [5], пункт 3.16.

implicit key authentication from entity A to entity B

87 полная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ известен стороне A и не известен никакой другой стороне.

Примечания

1 См. [5], пункт 3.12.

2 Полная аутентификация ключа для стороны B стороной A означает одновременное выполнение частичной аутентификации ключа для стороны B стороной A и подтверждение ключа стороной A для стороны B.

explicit key authentication from entity A to entity B

88 аутентифицированный протокол выработки общего секретного ключа: Криптографический протокол выработки общего секретного ключа, обеспечивающий полную аутентификацию ключа для всех взаимодействующих сторон.

authenticated key agreement protocol

89 защищенность от чтения назад по отношению к стороне A (для протоколов выработки общего секретного ключа) [Нрк. совершенная секретность в будущем по отношению к стороне A]: Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации (в данный момент или в будущем) долговременного личного ключа стороны A.

Примечание - См. [5], пункт 3.14.

forward secrecy with respect to entity A

90 защищенность от чтения назад по отношению к каждой из сторон (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременного личного ключа одной из сторон.

Примечание - См. [5], пункт 3.13.

forward secrecy with respect to both entity A and entity B individually

91 взаимная защищенность от чтения назад (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременных личных ключей обеих сторон.

Примечание - См. [5], пункт 3.29.

mutual forward secrecy

92 устойчивость к подмене стороны: Обеспечиваемая протоколом выработки общего секретного ключа невозможность полностью выполнить протокол от имени одной из сторон информационного взаимодействия.

impersonation resistance

93 устойчивость к выработке общего ключа с неизвестной стороной: Обеспечиваемая протоколом выработки общего секретного ключа невозможность выработки общего ключа стороной A со стороной B так, чтобы при этом сторона B осталась уверенной в том, что она сформировала криптографический ключ со стороной C, отличной от A.

unknown key share attack resistance

94 разделение секрета: Способ формирования ключевых материалов (долей секрета) между сторонами, позволяющий одной или нескольким заранее определенным группам (правомочным коалициям) и только этим группам восстанавливать значение криптографического ключа (секрета).

Примечание - См. [10], пункт 3.9.

secret sharing

95 схема разделения секрета: Совокупность, состоящая из двух криптографических протоколов, один из которых предназначен для разделения секрета между сторонами, а другой - для формирования криптографического ключа (секрета) группой участников.

Примечание - См. [10], пункт 3.9.

secret sharing scheme

96 пороговая схема разделения секрета: Схема разделения секрета, в которой правомочными являются все коалиции сторон, содержащие не менее заранее оговоренного числа участников, а все коалиции с меньшим числом участников - неправомочны.

threshold secret sharing scheme

97 совершенная схема разделения секрета: Схема разделения секрета, в которой совокупность долей секрета любой неправомочной коалиции сторон не позволяет получить никакой информации о значении криптографического ключа (секрета).

perfect secret sharing scheme

98 идеальная схема разделения секрета: Совершенная схема разделения секрета, в которой мощности множеств возможных значений криптографического ключа (секрета) и доли секрета совпадают.

ideal secret sharing scheme

Термины и определения, относящиеся к системе шифрования

99 открытое сообщение: Сообщение, подлежащее зашифрованию или полученное в результате расшифрования.

Примечание - См. [11], страница 126. См. также ГОСТ Р 56498-2015, пункт 3.1.45.

plaintext message

100 открытый текст: Данные, подлежащие зашифрованию или полученные в результате расшифрования.

plaintext

101 шифрованное сообщение: Сообщение, полученное в результате зашифрования открытого сообщения.

encrypted message

102 шифрованный текст; шифртекст: Данные, полученные в результате зашифрования открытого текста.

ciphertext

103 симметричная система шифрования; система шифрования с секретным ключом: Система шифрования, являющаяся симметричной криптографической системой, в которой для зашифрования и расшифрования применяются одинаковые секретные ключи.

Примечание - См. [12], пункт 3.41.

symmetric encryption system

104 асимметричная система шифрования; система шифрования с открытым ключом: Система шифрования, являющаяся асимметричной криптографической системой, в которой зашифрование осуществляется с использованием открытого ключа получателя, а расшифрование - с помощью личного (закрытого) ключа получателя.

Примечание - См. [5], пункт 3.2.

asymmetric encryption system

105 шифр: Семейство определяемых криптографическим ключом и, возможно, вектором инициализации или синхропосылкой преобразований, определяющих процессы зашифрования и расшифрования, при этом результат применения расшифрования к образу преобразования зашифрования с соответствующим криптографическим ключом должен давать первоначальный результат.

Примечание - Шифр может рассматриваться в качестве неинтерактивного криптографического протокола, состоящего из алгоритма зашифрования и алгоритма расшифрования, и поэтому является криптографическим механизмом в смысле статьи 8.

cipher

106 зашифрование: Зависящий от криптографического ключа процесс обратимого преобразования открытого текста в шифрованный текст.

Примечание - См. [1], пункт 3.11. См. также [4], пункт 2.10; [13], пункт 3.6; [5], пункт 3.9.

encryption; encipherment

107 расшифрование [Нрк. расшифровка]: Зависящий от криптографического ключа процесс преобразования шифрованного текста в соответствующий ему открытый текст.

Примечание - См. [4], пункт 2.6. См. также [5], пункт 3.6, ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.39.

decryption; decipherment

108 алгоритм зашифрования: Криптографический алгоритм, реализующий зашифрование.

Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.1.

encryption algorithm

109 алгоритм расшифрования: Криптографический алгоритм, реализующий расшифрование.

Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.2.

decryption algorithm

110 шифр замены: Шифр, в котором зашифрование осуществляется путем применения к последовательным фрагментам (знакам, блокам, словам или их комбинациям) открытого текста обратимых преобразований, зависящих от криптографического ключа и, возможно, от управляющей ключевой последовательности.

substitution cipher

111 шифр простой замены: Шифр замены, реализующий одно и то же зависящее от криптографического ключа обратимое преобразование каждого знака (блока) открытого текста.

fixed substitution cipher

112 шифр перестановки: Шифр, в котором зашифрование осуществляется путем зависящей от криптографического ключа перестановки знаков (блоков) открытого текста (сообщения).

permutation cipher

113 шифрование с открытым ключом: Шифрование с использованием асимметричной системы шифрования.

Примечание - См. [14], пункт 3.13.

public key encryption

114 шифрование с секретным ключом: Шифрование с использованием симметричной системы шифрования.

symmetric key encryption

115 код (в криптографии): Шифр замены, в котором фрагменты открытого текста заменяются кодовыми обозначениями в соответствии с кодовой книгой, выполняющей функцию криптографического ключа.

code

116 кодирование (в криптографии): Зашифрование с помощью кода.

encoding

117 декодирование (в криптографии): Расшифрование с помощью кода.

decoding

118 кодовая книга: Документ, используемый для кодирования и декодирования, содержащий кодовый словарь и слоговую таблицу.

code book

119 кодовый словарь: Множество фрагментов открытого текста с назначенными им кодовыми группами.

code vocabulary

120 кодовая группа: Буквенно-цифровая комбинация, используемая в качестве кодового обозначения фрагмента открытого текста.

code group

121 слоговая таблица: Список отдельных букв и комбинаций букв (или слогов) с назначенными им кодовыми группами, используемый для кодирования (декодирования) слов или собственных имен, отсутствующих в кодовом словаре.

syllabary

122 аутентифицированное шифрование: Шифрование, позволяющее дополнительно обеспечить аутентификацию шифруемых данных.

Примечание - См. [15], пункт 3.2.

authenticated encryption

123 поточный шифр: Шифр замены, в котором выбор (обратимого) преобразования каждого знака (блока) открытого (шифрованного) текста определяется соответствующим символом управляющей ключевой последовательности.

Примечание - См. [1], пункт 3.27.

stream cipher

124 управляющая ключевая последовательность; гамма: Зависящая от криптографического ключа и, возможно, от некоторого фиксированного количества предыдущих знаков шифрованного текста последовательность, однозначно определяющая порядок выбора преобразований знаков (блоков) открытого (шифрованного) текста, используемая в поточных шифрах.

Примечание - Для обеспечения криптографической стойкости управляющая ключевая последовательность должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализациям идеальной случайной последовательности.

keystream

125 поточный шифр с самовосстановлением: Поточный шифр, в котором знаки управляющей ключевой последовательности являются значениями функции, зависящей от криптографического ключа и некоторого фиксированного количества предыдущих знаков шифрованного текста.

self-synchronizing stream cipher

126 синхронный поточный шифр: Поточный шифр, в котором управляющая ключевая последовательность полностью определяется криптографическим ключом и, возможно, вектором инициализации.

Примечание - См. определение термина "вектор инициализации" в статье 132.

synchronous stream cipher

127 шифр гаммирования: Синхронный поточный шифр, в котором алфавиты открытого текста и управляющей ключевой последовательности совпадают, а каждый знак шифрованного текста (открытого текста) является значением обратимой по каждому аргументу функции от знака открытого текста (шифрованного текста) и знака управляющей ключевой последовательности.

quasigroup encryption

128 блочный шифр: Шифр симметричной шифрсистемы, в котором алгоритм зашифрования (расшифрования) последовательно применяется к блокам открытого (шифрованного) текста для получения последовательности блоков шифрованного текста (открытого текста).

Примечание - См. ГОСТ Р 34.12-2015, пункт 2.1.5. См. также [1], пункт 3.6.

block cipher

129 базовый блочный шифр: Блочный шифр, реализующий зашифрование и расшифрование блока текста фиксированной длины.

Примечания

1 См. ГОСТ Р 34.12-2015, пункт 2.1.3.

2 В симметричных криптосистемах алгоритмы зашифрования и расшифрования базового блочного шифра реализуются итерациями однотипных преобразований.

basic block cipher

130 итерационный ключ: Последовательность символов, вычисляемая в процессе развертывания криптографического ключа и определяющая преобразование на заданной итерации алгоритма зашифрования и расшифрования блочного шифра.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.7.

round key

131 развертывание ключа: Построение управляющей ключевой последовательности по криптографическому ключу поточного шифра или построение последовательности итерационных ключей по ключу блочного шифра.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.10.

key scheduling

132 вектор инициализации: Набор символов, который используется для задания начального состояния алгоритмов зашифрования и расшифрования.

initialization vector

133 режим работы блочного шифра: Способ использования базового блочного шифра в общей конструкции криптографического преобразования блочного шифра.

Примечания

1 См. [16], стр. V. См. также ГОСТ Р 34.13-2015, раздел 5.

2 Выбор режима работы блочного шифра имеет целью обеспечение определенных свойств, например, ограничение распространения искажений, простота синхронизации.

3 Основными режимами работы блочного шифра являются:

- режим простой замены (ECB, англ. Electronic Codebook);

- режим простой замены с зацеплением (CBC, англ. Cipher Block Chaining);

- режим гаммирования (CTR, англ. Counter);

- режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback);

- режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback);

- режим выработки имитовставки (MAC, англ. Message Authentication Code algorithm);

- режим аутентифицированного шифрования с использованием ассоциированных данных (AEAD, англ. Authenticated Encryption with Associated Data).

block cipher mode of operation

Термины и определения, относящиеся к системе цифровой подписи

134 цифровая подпись: Результат зависящего от ключа подписи и параметров схемы цифровой подписи криптографического преобразования набора данных (сообщения), обеспечивающий возможность аутентификации источника и проверки целостности набора данных (сообщения) и невозможность отрицания факта создания подписи.

Примечания

1 См. [17], (пункт 3.3.26). См. также [18], пункт 3.11.

2 См. определение терминов "ключ подписи" и "параметр схемы цифровой подписи" в статьях 149 и 139, терминов "аутентификация источника (данных)" и "целостность (данных)" - в приложении Б, статьях Б.2.8 и Б.2.13.

digital signature

135 схема цифровой подписи: Совокупность, состоящая из двух криптографических протоколов (алгоритмов), предназначенных для формирования и проверки подписи.

Примечание - Основана на использовании в качестве ключей ключевых пар, в которых личный ключ применяется для формирования подписи, а открытый - для ее проверки.

digital signature scheme

136 формирование подписи: Процесс, в котором в качестве исходных данных используются набор данных (сообщение), ключ подписи и параметры схемы цифровой подписи, а результатом является цифровая подпись для данного набора данных (сообщения).

Примечание - См. [19], пункт 3.14 и ГОСТ Р 34.10-2012, пункт 3.1.9.

signature process

137 подписанное сообщение: Данные, содержащие цифровую подпись набора данных (сообщения), а также часть (возможно пустую) набора данных (сообщения), для которого сформирована цифровая подпись, не восстанавливаемую из цифровой подписи.

Примечание - См. [19], статья 3.15.

signed message

138 проверка подписи: Процесс, в котором в качестве исходных данных используются подписанное сообщение, ключ проверки подписи и параметры схемы цифровой подписи, выполняемый либо независимо, либо с участием стороны, которая по предположению является подписывающей, результатом которого является заключение о корректности или некорректности цифровой подписи.

Примечание - См. [19], пункт 3.17 и ГОСТ Р 34.10-2012, пункт 3.1.8.

verification process

139 параметр схемы цифровой подписи: Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам.

Примечание - См. ГОСТ Р 34.10-2012, пункт 3.1.4.

domain parameter

140 схема цифровой подписи вслепую: Схема цифровой подписи, в которой сторона, формирующая подпись, не получает никакой информации о содержании подписываемого набора данных (сообщения).

blind signature scheme

141 схема конфиденциальной цифровой подписи; схема неоспоримой цифровой подписи: Схема цифровой подписи, в которой процесс проверки подписи требует участия стороны, которая по предположению является подписывающей.

Примечания

1 При реализации данной схемы факт формирования подписи конкретной стороной остается конфиденциальным и может быть установлен только в том случае, если подписавшая сторона дает на это согласие. Второе наименование "неоспоримая подпись" объясняется тем, что если подписавшая сторона обязана участвовать в процедуре проверки подписи, то она не сможет отказаться от подписи, если подпись является подлинной, но сможет доказать, что это не ее подпись, если она не подписывала документ.

2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12.

undeniable signature scheme

142 схема анонимной цифровой подписи: Схема цифровой подписи, обеспечивающая анонимность подписывающей стороны и несвязываемость.

Пример - Схема групповой цифровой подписи, схема кольцевой цифровой подписи.

Примечания

1 См. [20], пункт 2.1.

2 См. определение термина "анонимность" в приложении Б, статья Б.2.1, определение термина "несвязываемость" в приложении А, статья А.2.16.

anonymous signature scheme

143 схема групповой цифровой подписи: Схема анонимной цифровой подписи, в которой правом формирования подписи от имени группы, оставаясь анонимным, обладает каждый из входящих в нее членов, при этом каждый из них обладает своим личным ключом, а проверка групповой цифровой подписи осуществляется с помощью единственного открытого ключа.

Примечания

1 См. [20], пункты 2.30, 2.31.

2 Подписавший сообщение член группы остается анонимным, и его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации.

3 Формированием группы (регистрацией и выработкой ключей участников группы) занимается один из ее членов, определенный заранее.

group signature scheme

144 схема кольцевой цифровой подписи: Схема анонимной цифровой подписи, в которой сторона с целью обеспечения своей анонимности формирует подпись от имени группы, в которую помимо себя включает одного или нескольких потенциальных участников, используя свой личный ключ и открытые ключи потенциальных участников, а проверка подписи осуществляется с помощью открытых ключей всех членов сформированной группы.

Примечания

1 См. [20], пункты 2.45, 2.46.

2 Подписавший сообщение член группы остается анонимным, и его анонимность не может быть нарушена.

3 Подписавший сообщение член группы имеет возможность самостоятельно выбрать остальных членов группы, используя их открытые ключи и не оповещая их об этом.

ring signature scheme

145

электронная подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

[[8], статья 2].

electronic signature

Примечания

1 Термин применяется в документах, устанавливающих условия юридической равнозначности электронной и собственноручной подписи.

2 Для формирования электронной подписи в зависимости от условий применения могут быть использованы различные технологии (цифровой подписи, кода аутентификации, цифрового водяного знака, штрих-кода и др.), однако для достоверной аутентификации источника данных необходимо использовать систему цифровой подписи и инфраструктуру открытых ключей.

146 усиленная электронная подпись: Электронная подпись, удовлетворяющая следующим требованиям:

- получена в результате криптографического преобразования информации с использованием ключа подписи;

- с ее помощью можно подтвердить подлинность лица, подписавшего данные;

- позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

- создана с использованием средств электронной подписи.

Примечание - Из первых трех требований вытекает, что усиленная электронная подпись должна быть основана на системе цифровой подписи, четвертое требование означает, что для ее создания надо использовать СКЗИ.

advanced electronic signature

147 квалифицированная электронная подпись: Электронная подпись, которая соответствует всем признакам усиленной электронной подписи и следующим дополнительным признакам:

- ключ проверки подписи указан в квалифицированном сертификате;

- для создания и проверки подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с [8].

Примечания

1 Уточнено для целей настоящего стандарта на основе Федерального закона [8], статья 5, часть 4.

2 См. определение термина "квалифицированный сертификат ключа проверки электронной подписи" в статье 153.

qualified electronic signature

148 неквалифицированная электронная подпись: Усиленная электронная подпись, которая не является квалифицированной.

unqualified electronic signature

149

ключ подписи: Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.

[ГОСТ Р 34.10-2012, пункт 3.1.2]

signature key

150

ключ проверки подписи: Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи.

[ГОСТ Р 34.10-2012, пункт 3.1.3]

verification key

151 ключ проверки электронной подписи: Ключ проверки подписи для электронной подписи, созданной на основе системы цифровой подписи.

electronic signature verification key

152

сертификат ключа проверки электронной подписи: Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

[[8], статья 2].

verification key certificate

Примечание - Содержание сертификата ключа проверки электронной подписи определяется частью 2 статьи 14 [8].

153 квалифицированный сертификат (ключа проверки электронной подписи): Сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи, и являющийся в связи с этим официальным документом.

Примечание - См. [8], часть 3, статья 2.

qualified verification key certificate

154 цифровая подпись с восстановлением сообщения: Цифровая подпись, сформированная таким образом, что при выполнении алгоритма проверки подписи подписываемое сообщение или его часть могут быть извлечены из цифровой подписи, а подписанное сообщение включает часть подписываемого сообщения, которая не может быть извлечена из цифровой подписи (в случае наличия такой части), и саму цифровую подпись.

Примечание - См. [19], введение и статья 3.15.

digital signature with message recovery

155 цифровая подпись с дополнением: Цифровая подпись, сформированная таким образом, что никакая часть подписываемого сообщения не может быть извлечена из цифровой подписи, а подписанное сообщение включает все подписываемое сообщение и цифровую подпись.

Примечание - См. [19], введение, и статья 3.15, и примечание.

digital signature with appendix

156 невозможность отрицания: Свойство способа фиксации информации об имевших место действиях или событиях, исключающее возможность их последующего отрицания.

non-repudiation

157 невозможность отрицания создания: Свойство способа фиксации информации о факте создания сообщения (документа), исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.23.

non-repudiation of creation

158 невозможность отрицания доставки сообщения: Свойство способа фиксации информации о доставке сообщения и его содержания, исключающее возможность последующего отрицания получателем этого факта.

Примечание - См. [20], пункт 3.24.

non-repudiation of delivery

159 невозможность отрицания ознакомления с содержанием полученного сообщения: Свойство способа фиксации информации об ознакомлении получателя с содержанием полученного сообщения, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.28.

non-repudiation of knowledge

160 невозможность отрицания источника: Свойство способа фиксации информации о создании и отправлении сообщения с данным содержанием, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.29.

non-repudiation of origin

161 невозможность отрицания получения: Свойство способа фиксации информации о получении сообщения, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.33.

non-repudiation of receipt

162 невозможность отрицания отправления: Свойство способа фиксации информации об отправке сообщения, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.34.

non-repudiation of sending

163 невозможность отрицания участия: Свойство способа фиксации информации о принятии от отправителя сообщения доверенной стороной, осуществляющей доставку сообщения его получателю, исключающее возможность последующего отрицания ею этого факта.

Примечание - См. [21], пункт 3.35.

non-repudiation of submission

164 невозможность отрицания передачи: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.

Примечание - См. [21], пункт 3.38.

non-repudiation of transport

165 бесключевая криптографическая хеш-функция: Хеш-функция, отображающая произвольную строку бит в строку бит фиксированной длины, для которой следующие задачи являются вычислительно трудными:

- почти для всех значений функции вычислить хотя бы одну строку бит, отображаемую в это значение;

- для заданной битовой строки вычислить другую битовую строку, отображаемую в то же значение функции;

- вычислить какую-либо пару битовых строк, отображаемых в одно и то же значение.

Примечания

1 См. ГОСТ Р 34.10-2012, пункт 3.1.14.

2 См. определение термина "хеш-функция" в приложении А, статья А.2.7.

3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники.

cryptographic hash-function

Термины и определения, относящиеся к системе имитозащиты

166 имитация сообщения (в криптографии): Активная атака на криптографическую систему в целях навязывания одной из сторон сообщения от имени другой стороны, которое не будет отвергнуто получателем.

imitation

167 подмена сообщения (в криптографии): Активная атака на криптографическую систему в целях замены сообщения, переданного одной из сторон, на другое сообщение от имени той же стороны, которое не будет отвергнуто получателем.

substitution

168 код аутентификации: Зависящее от криптографического ключа инъективное отображение множества открытых текстов (сообщений) в множество кодированных текстов (сообщений).

Пример - Аутентифицированное шифрование, A-код имитозащиты.

authentication code

169 A-код имитозащиты: Код аутентификации, применяемый в системах имитозащиты, в котором кодированный текст (сообщение) получается присоединением к исходному тексту (сообщению) имитовставки.

A-code

170 криптографическая хеш-функция, зависящая от ключа: Хеш-функция, зависящая от криптографического ключа и отображающая произвольную битовую строку в битовую строку фиксированной длины (имитовставку), удовлетворяющая условиям:

- для любого криптографического ключа и любой входной строки функция может быть вычислена эффективно;

- для любого набора входных строк и значений функции на них, полученных при фиксированном значении криптографического ключа, вычислительно трудно, не зная этого криптографического ключа, найти значение функции на новой строке, не входящей в этот набор.

Примечания

1 См. [13], пункт 3.10.

2 Применяется в системах имитозащиты.

3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники.

keyed hash-function; message authentication code algorithm; MAC algorithm

171 имитовставка; код аутентичности сообщения: Битовая строка, добавляемая к сообщению и являющаяся результатом применения к нему криптографической хеш-функции, зависящей от ключа, с целью обнаружения подмены и защиты от навязывания.

Примечание - См. [13], пункт 3.9.

message authentication code; MAC

172 безусловно стойкий A-код имитозащиты: A-код имитозащиты, характеризующийся минимально возможными вероятностями успеха атак имитации и подмены.

unconditionally secure authentication code

Термины и определения, относящиеся к системе аутентификации сторон

173 свидетельство (в криптографии): Сообщение криптографического протокола, содержащее защищенный от раскрытия параметр, не позволяющее в дальнейшем отправителю подменить значение этого параметра.

Примечание - См. [22], пункт 2.31.

witness

174 запрос (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное проверяющей стороной и обрабатываемое для подтверждения своей подлинности доказывающей стороной.

Примечание - См. [22], пункт 2.6.

challenge

175 ответ (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное доказывающей стороной в ответ на запрос и обрабатываемое проверяющей стороной для подтверждения подлинности доказывающего.

Примечание - См. [22], пункт 2.25.

response

176 доказывающая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, пытающаяся подтвердить другой стороне свою подлинность.

Примечание - См. [22], пункт 2.7.

claimant

177 проверяющая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, осуществляющая проверку подлинности другой стороны.

Примечание - См. [18], пункт 3.40.

verifier

178 кратность обмена (в криптографическом протоколе аутентификации сторон): Количество отправлений сообщений сторонами в криптографическом протоколе аутентификации сторон.

Примечание - См. [22], пункт 2.15.

exchange multiplicity parameter

179 взаимная аутентификация: Обоюдная аутентификация сторон, при которой каждая из сторон убеждается в подлинности взаимодействующей с ней стороны.

Примечания

1 См. [5], пункт 3.28.

2 См. определение термина "аутентификация стороны" в приложении Б, статья Б.2.9.

mutual entity authentication

180 криптографический протокол аутентификации сторон: Криптографический протокол, позволяющий проверяющей стороне получить подтверждение подлинности доказывающей стороны.

Примечания

1 См. [22], пункт 3.4.

2 Различают следующие виды криптографических протоколов аутентификации сторон:

- протоколы, основанные на известной обеим сторонам информации (пароли, личные идентификационные номера, криптографические ключи) с однократной передачей сообщений;

- протоколы "запрос-ответ" с двукратной передачей сообщений;

- протоколы на основе техники доказательства знания с трехкратной передачей сообщений.

authentication protocol

181 подмена стороны (в криптографии): Активная атака на криптографический протокол, с помощью которой атакующий пытается выдать себя за легитимного участника этого протокола.

impersonation

Термины и определения, относящиеся к средствам криптографической защиты информации

182 средства криптографической защиты информации; СКЗИ: Средства, системы и комплексы, реализующие криптографическую систему.

Примечание - К средствам криптографической защиты информации относятся средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы.

cryptographic module

183 средство шифрования; шифрсредство: Средство криптографической защиты информации, реализующее систему шифрования.

Примечание - См. определение термина "система шифрования" в статье 26.

encryption module

184 средство имитозащиты: Средство криптографической защиты информации, реализующее систему имитозащиты.

Примечание - См. определение термина "система имитозащиты" в статье 24.

authenticated data module

185 средство электронной подписи: Средство криптографической защиты информации, реализующее хотя бы одну из следующих функций: создание электронной подписи с использованием ключа электронной подписи, проверка электронной подписи с использованием ключа проверки электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Примечание - См. определение термина "электронная подпись" в статье 145.

digital signature module

186 средство изготовления ключевых документов: Средство криптографической защиты информации, реализующее процессы изготовления и распределения ключевых документов для средств криптографической защиты информации независимо от вида носителя ключевой информации.

key management module

187 средство кодирования: Средство шифрования, реализующее зашифрование и расшифрование с помощью кода.

encoding module

188 жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) средства криптографической защиты информации от ее замысла до утилизации, или конкретного экземпляра средства криптографической защиты информации от момента его производства до утилизации.

Примечание - См. [2], статья 3.1.6. См. также ГОСТ Р 56136-2014, статья 3.16.

cryptographic module life cycle

189 ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока.

Примечание - См. [2], статья 3.1.20.

key information

190 ключевой документ: Подлежащий учету (регистрации) носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию.

Примечания

1 См. [2], пункт 3.1.21.

2 См. определение термина "инициализирующая последовательность" в приложении А, статье А.2.13.

key document

191 ключевой носитель: Физический носитель, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности.

Примечание - См. [2], пункт 3.1.22.

key storage device

192 загрузчик ключей: Устройство, способное содержать, по крайней мере, один открытый текст, или зашифрованный криптографический ключ, или часть криптографического ключа, позволяющее осуществить их загрузку в средство криптографической защиты информации.

key loader

193 устойчивость к извлечению ключа: Свойство средства криптографической защиты информации, препятствующее несанкционированным попыткам извлечения криптографического ключа.

key extraction resistance

194 установка ключа: Защищенный от компрометации ключа процесс ввода криптографического ключа в средство криптографической защиты информации.

Примечание - См. [2], пункт 2.26.

key installation

195 среда функционирования СКЗИ: Совокупность одного или нескольких аппаратных средств и программного обеспечения, совместно с которыми штатно функционирует средство криптографической защиты информации и которые способны повлиять на выполнение предъявляемых к нему требований.

Примечание - См. [2], статья 3.1.43. См. также [23], пункт 3.83.

operational environment

196 синхропосылка: Последовательность символов, передаваемая по системе связи для синхронизации средств криптографической защиты информации.

message indicator

197 средство предварительного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются независимо от процессов передачи и приема соответственно.

offline cryptographic module

198 средство линейного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются совместно с процессами передачи и приема соответственно.

online cryptographic module

199 одноразовый блокнот: Средство шифрования, содержащее набор криптографических ключей, используемых для однократного шифрования.

one-time pad

Алфавитный указатель терминов на русском языке

A-код имитозащиты

169

A-код имитозащиты безусловно стойкий

172

алгоритм зашифрования

108

алгоритм криптографический

9

алгоритм расшифрования

109

анализ криптографический

11

архитектура инфраструктуры открытых ключей

62

архитектура инфраструктуры открытых ключей иерархическая

63

архитектура инфраструктуры открытых ключей сетевая

64

архитектура ИОК

62

архитектура ИОК иерархическая

63

архитектура ИОК сетевая

64

атака на криптографический механизм

14

атака на криптосистему

14

аутентификация взаимная

179

аутентификация данных

23

аутентификация ключа для стороны B стороной A частичная

86

аутентификация ключа для стороны B стороной A полная

87

блокнот одноразовый

199

взлом криптографического механизма

17

взлом криптосистемы

17

вектор инициализации

132

выработка ключа

46

выработка общего секретного ключа совместная

40

гамма

124

группа кодовая

120

декодирование

117

депонирование ключа

49

дешифрование

28

длина ключа

35

документ ключевой

190

загрузчик ключей

192

задачи криптографической защиты информации

6

запрос

174

зашифрование

106

защита информации криптографическая

3

защищенность от чтения назад взаимная

91

защищенность от чтения назад по отношению к каждой из сторон

90

защищенность от чтения назад по отношению к стороне A

89

иерархия секретных ключей

68

иерархия производных ключей

69

имитация сообщения

166

имитовставка

171

информация ключевая

189

информация ключевая исходная

41

информация об открытом ключе

53

инфраструктура открытых ключей

61

инфраструктура управления ключами

43

ИОК

61

ключ двоичный

36

ключ долговременный

72

ключ закрытый

51

ключ индивидуальный

77

ключ итерационный

130

ключ корневой

70

ключ криптографический

4

ключ личный

51

ключ незашифрованный

37

ключ одноразовый

71

ключ открытый

52

ключ подписи

149

ключ проверки подписи

150

ключ проверки электронной подписи

151

ключ производный

83

ключ сеансовый

76

ключ секретный

66

ключ секретный главный

73

ключ составной

67

ключ шифрования данных

74

ключ шифрования ключей

75

книга кодовая

118

код

115

код аутентификации

168

код аутентичности сообщения

171

кодирование

116

компрометация ключа

47

кратность обмена

178

криптоанализ

11

криптография

1

криптография квантовая

29

криптография низкоресурсная

31

криптография постквантовая

30

криптосинтез

7

криптосистема

2

криптосистема с открытыми ключами

18

материал ключевой

41

метод криптографического анализа

12

метод полного перебора

33

механизм криптографический

8

множество ключей

34

невозможность отрицания

156

невозможность отрицания доставки сообщения

158

невозможность отрицания источника

160

невозможность отрицания ознакомления с содержанием полученного сообщения

159

невозможность отрицания отправления

162

невозможность отрицания передачи

164

невозможность отрицания получения

161

невозможность отрицания создания

157

невозможность отрицания участия

163

носитель ключевой

191

ответ

175

пара ключевая

50

параметр схемы цифровой подписи

139

передача ключа защищенная

39

подмена сообщения

167

подмена стороны

181

подпись с восстановлением сообщения цифровая

154

подпись с дополнением цифровая

155

подпись цифровая

134

подпись электронная

145

подпись электронная квалифицированная

147

подпись электронная неквалифицированная

148

подпись электронная усиленная

146

подтверждение ключа

84

подтверждение ключа стороной A для стороны B

85

последовательность ключевая управляющая

124

преобразование криптографическое

5

проверка подписи

138

протокол аутентификации сторон криптографический

180

протокол выработки общего секретного ключа аутентифицированный

88

протокол криптографический

10

развертывание ключа

131

разделение секрета

94

размер ключа

35

распределение секретных ключей

78

распределение секретных ключей предварительное

81

расшифрование

107

расшифровка

107

режим работы блочного шифра

133

свидетельство

173

секретность в будущем совершенная по отношению к стороне A

89

сертификат квалифицированный

153

сертификат ключа проверки электронной подписи

152

сертификат ключа проверки электронной подписи квалифицированный

153

сертификат открытого ключа

55

сертификация открытого ключа

54

синтез криптографический

7

синхропосылка

196

система имитозащиты

24

система ключевая

21

система криптографическая

2

система криптографическая асимметричная

18

система аутентификации сторон криптографическая

22

система криптографическая гибридная

20

система криптографическая на основе идентификаторов

32

система криптографическая симметричная

19

система цифровой подписи

25

система шифрования

26

система шифрования асимметричная

104

система шифрования симметричная

103

система шифрования с открытым ключом

104

система шифрования с секретным ключом

103

СКЗИ

182

словарь кодовый

119

служба штампов времени

60

сообщение открытое

99

сообщение подписанное

137

сообщение шифрованное

101

список аннулированных сертификатов

65

среда функционирования СКЗИ

195

средства криптографической защиты информации

182

средство изготовления ключевых документов

186

средство кодирования

187

средство имитозащиты

184

средство линейного шифрования

198

средство предварительного шифрования

197

средство шифрования

183

средство электронной подписи

185

срок действия ключа

45

стойкость

13

стойкость доказуемая

16

стойкость криптографическая

13

стойкость практическая

15

стойкость теоретическая

16

стойкость шифрсистемы совершенная

27

сторона доказывающая

176

сторона проверяющая

177

схема анонимной цифровой подписи

142

схема групповой цифровой подписи

143

схема конфиденциальной цифровой подписи

141

схема неоспоримой цифровой подписи

141

схема кольцевой цифровой подписи

144

схема разделения секрета

95

схема разделения секрета идеальная

98

схема разделения секрета пороговая

96

схема разделения секрета совершенная

97

схема цифровой подписи

135

схема цифровой подписи вслепую

140

таблица слоговая

121

текст открытый

100

текст шифрованный

102

уничтожение ключа

48

управление ключами

42

установка общего ключа

38

установка ключа

194

устойчивость к выработке общего ключа с неизвестной стороной

93

устойчивость к извлечению ключа

193

устойчивость к подмене стороны

92

формирование общего ключа

38

формирование подписи

136

функция выработки производного ключа

82

функция диверсификации ключа

82

хеш-функция криптографическая, зависящая от ключа

170

хеш-функция криптографическая бесключевая

165

центр передачи ключей

80

центр перешифрования ключей

80

центр распределения ключей

79

центр регистрации

57

центр сертификации открытых ключей

56

центр удостоверяющий

58

цикл ключа жизненный

44

цикл СКЗИ жизненный

188

шифр

105

шифр блочный

128

шифр блочный базовый

129

шифр гаммирования

127

шифр замены

110

шифр перестановки

112

шифр поточный

123

шифр простой замены

111

шифр поточный синхронный

126

шифр с самовосстановлением поточный

125

шифрование аутентифицированное

122

шифрование с открытым ключом

113

шифрование с секретным ключом

114

шифрсистема

26

шифрсредство

183

шифртекст

102

штамп времени

59

Алфавитный указатель эквивалентов терминов на английском языке

advanced electronic signature

146

anonymous signature scheme

142

A-code

169

asymmetric cryptosystem

18

asymmetric encryption system

104

asymmetric key pair

50

attack on the cryptosystem [cryptographic mechanism]

14

authenticated encryption

122

authenticated key agreement protocol

88

authentication code

168

authentication protocol

180

basic block cipher

129

binary key

36

blind signature scheme

140

block cipher

128

block cipher mode of operation

133

breaking a cryptosystem [cryptographic mechanism]

17

breaking an enciphering system

28

brute-force attack

33

certificate revocation list

65

certification authority

58

certification centre

56

challenge

174

cipher

105

ciphersystem

26

ciphertext

102

claimant

176

code

115

code book

118

code group

120

code vocabulary

119

composite key

67

cryptanalysis

11

cryptanalytic method

12

cryptographic algorithm

9

cryptographic hash-function

165

cryptographic key

4

cryptographic mechanism

8

cryptographic module

182

cryptographic module life cycle

188

cryptographic protocol

10

cryptographic security

13

cryptographic synthesis

7

cryptographic protection of information

3

cryptographic transformation

5

cryptographic system

2

cryptographic system analysis

11

cryptography

1

cryptosystem

2

data authentication

23

data encryption key

74

decipherment

107

decoding

117

decryption

107

decryption algorithm

109

derivation key

70

derivation key hierarchy

69

derived key

83

digital signature

134

digital signature scheme

135

digital signature cryptosystem

25

digital signature with appendix

155

digital signature with message recovery

154

domain parameter

139

electronic signature

145

electronic signature verification key

151

encipherment

106

enciphering system

26

encoding

116

encrypted message

101

encryption

106

encryption algorithm

108

encryption system

26

entity authentication cryptosystem

22

exchange multiplicity parameter

178

exhaustive search method

33

explicit key authentication from entity A to entity B

87

fixed substitution cipher

111

forward secrecy with respect to both entity A and entity B individually

90

forward secrecy with respect to entity A

89

group signature scheme

143

hierarchy type PKI architecture

63

hybrid cryptosystem

20

ideal secret sharing scheme

98

identity-based cryptosystem

32

imitation

166

impersonation

181

impersonation resistance

92

implicit key authentication from entity A to entity B

86

individual key

77

information protection cryptographic tasks

6

initialization vector

132

KEK

75

key agreement

40

key compromise

47

key confirmation

84

key confirmation from entity A to entity B

85

key derivation function

82

key destruction

48

key distribution

78

key distribution centre

79

key document

190

key-encryption key

75

key escrow

49

key establishment

38

key extraction resistance

193

key generation

46

keyed hash-function

170

key information

189

key installation

194

key length

35

key life cycle

44

key life time

45

key loader

192

key management

42

key management infrastructure

43

key scheduling

131

key size

35

key space

34

key storage device

191

key system

21

key translation centre

80

key transport

39

keying material

41

keystream

124

lightweight cryptography

31

logical key hierarchy

68

long-term key

72

MAC

171

MAC algorithm

170

master key

73

message authentication code algorithm

170

message authentication code

171

message indicator

196

method of cryptanalysis

12

mutual entity authentication

179

mutual forward secrecy

91

network type PKI architecture

64

non-repudiation

156

non-repudiation of creation

157

non-repudiation of delivery

158

non-repudiation of knowledge

159

non-repudiation of origin

160

non-repudiation of receipt

161

non-repudiation of sending

162

non-repudiation of submission

163

non-repudiation of transport

164

offline cryptographic module

197

one-time key

71

one-time pad

199

online cryptographic module

198

operational environment

195

OTK

71

perfect secret sharing scheme

97

perfect security of a ciphersystem

27

permutation cipher

112

PKI

61

PKI architecture

62

plaintext

100

plaintext message

99

plaintext key

37

post-quantum cryptography

30

preliminary key distribution

81

private key

51

provable security

16

public key

52

public key certificate

55

public key certification

54

public key cryptosystem

18

public key encryption

113

public key information

53

public key infrastructure

61

qualified electronic signature

147

qualified verification key certificate

153

quantum cryptography

29

quasigroup encryption

127

registration authority

57

response

175

ring signature scheme

144

round key

130

secret key

66

secret sharing

94

secret sharing scheme

95

security

13

security strength

15

self-synchronizing stream cipher

125

session key

76

signed message

137

signature key

149

signature process

136

static key

72

stream cipher

123

substitution

167

substitution cipher

110

syllabary

121

symmetric encryption system

103

symmetric cryptosystem

19

symmetric data authentication cryptosystem

24

symmetric key encryption

114

synchronous stream cipher

126

threshold secret sharing scheme

96

time stamping authority

60

time-stamp token

59

unconditionally secure authentication code

172

undeniable signature scheme

141

unknown key share attack resistance

93

unqualified electronic signature

148

verification key

150

verification key certificate

152

verification process

138

verifier

177

witness

173

Приложение А

(справочное)

Вспомогательные термины и определения в области криптографической защиты информации, не включенные в раздел 3 настоящего стандарта

А.1 Общие положения

В настоящем приложении приведены термины с соответствующими определениями, относящиеся к области криптографической защиты информации, но являющиеся вспомогательными по отношению к терминам, включенным в раздел 3 настоящего стандарта.

А.2 Термины и определения

А.2.1

блок (block): Строка бит определенной длины.

[ГОСТ Р 34.12-2015, пункт 2.1.4]

Примечание - См. также [1], статья 3.5.

А.2.2 разбиение на блоки (partition): Разбиение открытого текста на блоки одинаковой длины, за исключением последнего блока, который может иметь меньшую длину.

А.2.3 дополнение (padding): Приписывание дополнительных бит к строке бит.

Примечание - См. ГОСТ Р 34.11-2012, пункт 3.1.1, см. также [24], статья 3.7.

А.2.4 однократно используемое число (nonce): Значение, используемое в криптографических протоколах, которое никогда не повторяется с одним и тем же ключом.

А.2.5 персональное идентификационное число; ПИН (personal identification number; PIN): Последовательность цифр, используемая для аутентификации сторон и являющаяся предустановленным запоминаемым секретом.

Примечания

1 См. [4], статья 2.34.

2 ПИН, как и пароль, относится к так называемым слабым секретам, обладающим более низкой энтропией по сравнению с ключом и допускающим возможность подбора.

А.2.6 криптонабор (cipher suite): Набор данных, определяющий криптографические алгоритмы (шифрования, хеширования электронной подписи) и их параметры, необходимые для выполнения шагов криптографического протокола.

Примечание - Криптонабору соответствует уникальный идентификатор.

А.2.7 хеш-функция (hash-function): Функция, отображающая произвольную строку символов в строку символов фиксированной длины.

А.2.8 криптографический токен (cryptographic token): Портативное физическое устройство, контролируемое пользователем (например, смарт-карта или PCMCIA-карта), используемое для хранения криптографического ключа и, возможно, выполнения криптографических функций.

А.2.9 идеальная случайная последовательность (ideal random sequence): Последовательность независимых случайных величин, имеющих равновероятное распределение на заданном конечном алфавите.

А.2.10 псевдослучайная последовательность (pseudo-random sequence): Последовательность, порожденная детерминированным устройством или программой, обладающая свойствами, близкими к свойствам типичных реализаций идеальной случайной последовательности.

Примечание - См. [25], статья 3.26.

А.2.11 генератор ключей (key generator): Устройство или алгоритм, предназначенные для выработки данных, используемых в качестве криптографических ключей.

Примечание - См. [4], статья 2.25.

А.2.12 открытое начальное значение "соль" (salt): Общедоступный параметр криптографического механизма, обеспечивающий невозможность использования в ходе атаки результатов повторного применения данного механизма к одному и тому же набору входных данных.

Примечание - См. также [26], статья 3.2.

А.2.13 инициализирующая последовательность (secret seed): Совокупность данных, используемая для инициализации генератора псевдослучайных последовательностей.

Примечание - См. [2], пункт 3.1.13.

А.2.14 случайное число (random number): Случайная величина, имеющая равновероятное распределение на заданном конечном алфавите.

Примечание - См. [4], статья 2.39.

А.2.15 генератор случайных чисел (random number generator): Устройство или программный модуль, вырабатывающие последовательность случайных или псевдослучайных чисел.

Примечание - Существует два основных класса генераторов: детерминированные и недетерминированные. Первые основаны на детерминированных алгоритмах, которые вырабатывают последовательность бит из секретного начального заполнения (см. А.2.13). При использовании одного и того же секретного начального заполнения генератор воспроизводит одну и ту же последовательность. Недетерминированный генератор вырабатывает последовательность случайных чисел, которая зависит от некоторого непредсказуемого физического или биологического источника, и поэтому невоспроизводима.

А.2.16 несвязываемость (unlinkability): Невозможность установить, кто именно выполнил данное конкретное действие, а также выяснить, были ли разные действия выполнены одним и тем же участником.

Приложение Б

(справочное)

Термины и определения, применяемые в областях деятельности, смежных с криптографической защитой информации

Б.1 Общие положения

В настоящем приложении приведены термины с соответствующими определениями, относящиеся к областям деятельности, смежным с криптографической защитой информации. Перечисление данных терминов в настоящем приложении имеет целью унификацию терминологии в областях криптографической защиты информации и смежных с ней.

Б.2 Термины и определения

Б.2.1 анонимность (anonymity): Свойство способа информационного взаимодействия, гарантирующее отсутствие индивидуальности, отличительных признаков и узнаваемости внутри обмена сообщениями.

Примечание - См. [27], статья 2.1.

Б.2.2 нотаризация (notarization): Нотариальное подтверждение характеристик сторон, участвующих во взаимодействии или событии, а также хранящихся или передаваемых данных.

Примечание - См. [21], статья 3.41.

Б.2.3 неотслеживаемость (untraceability): Невозможность получения сведений о действиях данной стороны информационного взаимодействия на основании анализа трафика.

Б.2.4

анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи.

[ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.128]

Б.2.5 защита трафика (traffic protection): Процесс преобразования потока передаваемых данных в канале связи в целях его защиты от анализа трафика.

Б.2.6 атака (на информационную систему) (attack): Попытки нанести ущерб или вывести из строя информационную систему, получить, преобразовать или уничтожить защищаемую системой информацию или иным образом нарушить политику безопасности.

Примечание - См. [28], статья 2.1.

Б.2.7

аутентификация (authentication): Обеспечение гарантии того, что заявленные характеристики субъекта или объекта являются подлинными.

[ГОСТ Р ИСО/МЭК 27000-2021, статья 3.5]

Б.2.8 аутентификация источника (данных) (data origin authentication): Проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником.

Примечание - См. [17], статья 3.3.7.

Б.2.9 аутентификация стороны (entity authentication): Проверка одной из сторон того, что взаимодействующая с ней сторона - именно та, за которую себя выдает.

Примечание - См. [18], статья 3.14.

Б.2.10 данные (data): Информация, представленная в формализованном виде, позволяющем осуществлять ее автоматическую обработку, в том числе поиск и передачу.

Примечание - Данные могут быть представлены в аналоговой или цифровой форме.

Б.2.11 сообщение (message): Фрагмент данных, предназначенный для передачи.

Б.2.12

конфиденциальность (confidentiality): Недоступность для неавторизованных лиц, объектов или процессов.

[ГОСТ Р ИСО/МЭК 27000-2021, статья 3.10]

Б.2.13 целостность (данных) (data integrity): Свойство, отражающее отсутствие изменений в передаваемой или хранимой информации.

Примечание - См. [13], статья 3.4. См. также [17] статья 3.3.21.

Б.2.14

целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных.

[ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.60]

Б.2.15

угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

[ГОСТ Р 50922-2006, статья 2.6.1]

Б.2.16

угроза (threat): Потенциальная возможность для нарушения безопасности при наличии обстоятельства, средства, действия или события, способных нарушить безопасность и нанести ущерб.

[ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.62]

Б.2.17

уязвимость: Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации.

[ГОСТ Р 56545-2015, статья 3.3]

Примечание - См. также ГОСТ Р 50922-2006, статья 2.6.4.

Б.2.18

пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе.

[ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.63]

Примечание - См. также [11].

Б.2.19 отрицание (Нрк. отказ, отречение, самоотказ) (repudiation): Отрицание одним из участвующих в коммуникации субъектов своего участия во всей или части коммуникации.

Примечание - См. [17], статья 3.3.44.

Б.2.20 доверенная сторона (trusted entity): Сторона, пользующаяся доверием другой стороны информационного взаимодействия.

Б.2.21 центр доверия (trusted party): Сторона, пользующаяся доверием всех остальных сторон информационного взаимодействия.

Б.2.22

сертификация на соответствие требованиям по безопасности информации: Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.

Примечание - К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.

[ГОСТ Р 50922-2006, статья 2.8.3]

Библиография

[1]

ИСО/МЭК 18033-1:2021

Информационная безопасность. Алгоритмы шифрования. Часть 1. Общие положения (Information security - Encryption algorithms - Part 1: General)

[2]

Р 1323565.1.012-2017

Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации

[3]

Терминологический словарь по безопасности информационных технологий (ИСО/МЭК СТК 1 ПК 27, Рамочный документ N 6, версия 2021-01-31) [Glossary of IT security terminology - Terms and definitions (ISO/IEC JTC 1 SC 27 Standing document No. 6; V2021-01-31)]

[4]

ИСО/МЭК 11770-1:2010

Информационная технология. Методы защиты. Управление ключами. Часть 1. Структура (Information technology - Security techniques - Key management - Part 1: Framework)

[5]

ИСО/МЭК 11770-3:2021

Информационная технология. Методы защиты. Управление ключами. Часть 3. Механизмы, использующие асимметричные методы (Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques)

[6]

ИСО/МЭК 29192-1:2012

Информационная технология. Методы защиты. Низкоресурсная криптография. Часть 1. Общие положения (Information technology - Security techniques - Lightweight cryptography - Part 1: General)

[7]

ИСО/МЭК 11770-4:2017

Информационная технология. Методы защиты. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах (Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets)

[8]

Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (в ред. Федерального закона от 27.12.2019 N 476-ФЗ)

[9]

ИСО/МЭК 18014-1:2008

Информационная технология. Методы защиты. Служба штампов времени. Часть 1. Структура (Information technology - Security techniques - Time-stamping services - Part 1: Framework)

[10]

ИСО/МЭК 19592-1:2016

Информационная технология. Методы защиты. Разделение секретной информации. Часть 1. Общие положения (Information technology - Security techniques - Secret sharing - Part 1: General)

[11]

RFC 2828 Словарь по безопасности в сети Интернет (Internet Security Glossary), 2020

[12]

ИСО/МЭК 29150:2011/

Cor. 1:2014

Информационные технологии. Методы защиты. Шифрование подписи. Техническая поправка 1 (Information technology - Security techniques - Signcryption - Technical Corrigendum 1)

[13]

ИСО/МЭК 9797-1:2011

Информационные технологии. Методы защиты. Коды аутентификации сообщений (MAC). Часть 1. Механизмы, использующие блочный шифр [Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher]

[14]

ИСО/МЭК 18033-5:2015

Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 5. Шифры на основе идентификаторов (Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers)

[15]

ИСО/МЭК 19772:2020

Информационные технологии. Методы защиты. Аутентифицированное шифрование. Техническая поправка 1 (Information technology - Security techniques - Authenticated encryption - Technical Corrigendum 1)

[16]

ИСО/МЭК 10116:2017

Информационные технологии. Методы защиты. Режимы работы для n-битного блочного шифра (Information technology - Security techniques - Modes of operation for an n-bit block cipher)

[17]

ИСО 7498-2:1989

Системы обработки информации. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты (Information processing systems - Open Systems Interconnection - Basis reference mode - Part 2: Security architecture)

[18]

ИСО/МЭК 9798-1:2010

Информационные технологии. Методы защиты. Аутентификация объектов. Часть 1. Общие положения (Information technology - Security techniques - Entity authentication - Part 1: General)

[19]

ИСО/МЭК 14888-1:2008

Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Security techniques - Digital signatures with appendix - Part 1: General)

[20]

ИСО/МЭК 20008-1:2013

Информационные технологии. Методы защиты. Анонимная цифровая подпись. Часть 1. Общие положения (Information technology - Security techniques - Anonymous digital signatures - Part 1: General)

[21]

ИСО/МЭК 13888-1:2020

Информационные технологии. Методы защиты. Невозможность отказа от авторства. Часть 1. Общие положения (Information technology - Security techniques - Non-repudiation - Part 1: General)

[22]

ИСО/МЭК 9798-5:2009

Информационные технологии. Методы защиты. Аутентификация объектов. Часть 5. Механизмы с применением методов с "нулевым знанием" (Information technology - Security techniques - Entity authentication - Part 5: Mechanisms using zero-knowledge techniques)

[23]

ИСО/МЭК 19790:2012

Информационные технологии. Методы защиты. Требования защищенности для криптографических модулей. (Information technology - Security techniques - Security requirements for cryptographic modules)

[24]

ИСО/МЭК 10118-1:2016

Информационные технологии. Методы защиты. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash functions - Part 1: General)

[25]

ИСО/МЭК 18031:2011

Информационная технология. Методы обеспечения защиты. Произвольное генерирование битов (Information technology - Security techniques - Random bit generation)

[26]

Р 1323565.1.022-2018

Информационная технология. Криптографическая защита информации. Функции выработки производного ключа

[27]

ISO/TR 17427-4:2015

Интеллектуальные транспортные системы. Кооперативные ITS. Часть 4. Минимальные требования к системе и характеристики основных систем (Intelligent transport systems - Cooperative ITS - Part 4: Minimum system requirements and behaviour for core systems)

[28]

ИСО/МЭК 27039:2015

Информационная технология. Методы защиты. Выбор, применение и операции систем обнаружения вторжений (IDPS) [Information technology - Security techniques - systems (IDPS)]


Возврат к списку

(Нет голосов)

Комментарии (0)


Чтобы оставить комментарий вам необходимо авторизоваться
Самые популярные документы
Новости
Все новости