allgosts.ru35.040 Кодирование информации35 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

ПНСТ 799-2022 Информационные технологии. Криптографическая защита информации. Термины и определения

Обозначение:
ПНСТ 799-2022
Наименование:
Информационные технологии. Криптографическая защита информации. Термины и определения
Статус:
Действует
Дата введения:
01.01.2023
Дата отмены:
01.01.2026
Заменен на:
-
Код ОКС:
35.040

Текст ПНСТ 799-2022 Информационные технологии. Криптографическая защита информации. Термины и определения

        ПНСТ 799-2022


ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ


Информационные технологии


КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ


Термины и определения


Information technology. Cryptographic data security. Terms and definitions

ОКС 35.040

Срок действия с 2023-01-01

до 2026-01-01


Предисловие


1 РАЗРАБОТАН Федеральным государственным казенным научным учреждением "Академия криптографии Российской Федерации" (ФГКНУ "Академия криптографии Российской Федерации")

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 026 "Криптографическая защита информации"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия представителю разработчика настоящего стандарта по адресу: 127273 Москва, ул.Отрадная, дом 2Б, строение 1, тел./факс: (495) 737-61-92, доб.5605/+7 (495) 737-7278; e-mail: [email protected] и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д.10, стр.2.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)


Введение

Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий в области криптографической защиты информации.

Для каждого понятия установлен один стандартизованный термин.

Нерекомендуемые к применению термины-синонимы приведены в круглых скобках после стандартизованного термина и обозначены пометой "Нрк".

Термины-синонимы без пометы "Нрк" приведены в качестве справочных данных и не являются стандартизованными.

Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.

Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.

В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

Помета, указывающая на область применения многозначного термина, приведена в круглых скобках светлым шрифтом после термина. Помета не является частью термина.

Приведенные определения можно, при необходимости, изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.

В случаях когда в термине содержатся все необходимые и достаточные признаки понятия, определение не приводится и вместо него ставится прочерк.

В настоящем стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.

Термины и определения в области криптографической защиты информации, являющиеся вспомогательными по отношению к терминам, приведенным в разделе 3 настоящего стандарта, приведены в приложении А.

Термины и их определения, относящиеся к областям деятельности, смежным с криптографической защитой информации, необходимые для понимания текста стандарта, приведены в приложении Б.

Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, сложносокращенным словом, - светлым, синонимы - курсивом.


1 Область применения

Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области криптографической защиты информации.

В целях унификации терминологии при разработке математического аппарата в области криптографической защиты информации, а также в целях исключения разночтений с терминологией смежных областей деятельности в настоящем стандарте приведены термины из ГОСТ Р 7.0.8, ГОСТ Р 34.10, ГОСТ Р 34.11, ГОСТ Р 34.12, ГОСТ Р 34.13, ГОСТ Р 50922, ГОСТ Р 56205, ГОСТ Р 56498, ГОСТ Р ИСО/МЭК 27000, ГОСТ Р 57149.


2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 7.0.8 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

ГОСТ Р 50922 Защита информации. Основные термины и определения

ГОСТ Р 56205-2014/IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели

ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления

ГОСТ Р 57149/ISO/IEC Guide 51:2014 Аспекты безопасности. Руководящие указания по включению их в стандарты

ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.


3 Термины и определения

Общие термины и определения


1 криптография: Область теоретических и прикладных исследований и практической деятельности, которая связана с разработкой и применением методов криптографической защиты информации.

Примечание - Криптография как область теоретических и прикладных исследований подразделяется на криптографический синтез и криптографический анализ, а как область практической деятельности решает вопросы разработки и применения СКЗИ (см. статью 182), реализующих криптосистемы.


cryptography

2 криптографическая система; криптосистема: Структурированная совокупность конкретных способов решения поставленных задач защиты информации на основе применения методов криптографической защиты информации.

Примечания

1 Криптографическая система содержит основную функциональную подсистему, обеспечивающую решение поставленных задач защиты информации, и необходимую для ее функционирования ключевую систему.

2 В качестве составных частей основной функциональной подсистемы могут выступать шифр (см. статью 105), код аутентификации (см. статью 168), схема цифровой подписи (см. статью 135), криптографический протокол аутентификации сторон (см. статью 180) или другие криптографические механизмы, обеспечивающие решение конкретных задач защиты информации.

3 В зависимости от типов применяемых криптографических ключей различают симметричные (см. статью 18), асимметричные (см. статью 19) и гибридные (см. статью 20) криптосистемы.

3


cryptographic

system;

cryptosystem

криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.

[ГОСТ Р 50922-2006, статья 2.2.3]

cryptographic protection of information

4 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.8; [1]*, пункт 3.16; ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.35; [2], пункты 3.1.17, 3.1.19, 3.1.25, 3.1.27, 3.1.36, 3.1.37, 3.1.41.


cryptographic key

5 криптографическое преобразование: Процесс преобразования представляющих информацию данных с целью обеспечения криптографической стойкости, допускающий математическое описание.


cryptographic transformation

Примечание - Основным принципом, лежащим в основе почти всех методов криптографической защиты информации, является зависимость криптографических преобразований от сохраняемых в тайне криптографических ключей.


6 задачи криптографической защиты информации: Задачи защиты информации, решение которых обеспечивается применением криптографических преобразований.

Пример - Защита от несанкционированного раскрытия, распространения или модификации информации, различные варианты защиты сведений об информации и информационном взаимодействии, включая подтверждение подлинности источника информации, обеспечение анонимности отправителя и получателя, невозможность отрицания создания или получения информации.


information protection cryptographic tasks

7 криптографический синтез; криптосинтез: Область теоретических и прикладных исследований, имеющих целью создание криптографической системы.


cryptographic synthesis

8 криптографический механизм: Криптографический алгоритм или криптографический протокол, применяемый в криптографической системе для обеспечения решения конкретной задачи защиты информации или создания и функционирования ее ключевой системы.

Пример - Шифр, протокол аутентификации сторон, схема цифровой подписи, криптографическая хеш-функция, алгоритм формирования штампа времени, генератор ключей.


cryptographic mechanism

9 криптографический алгоритм: Алгоритм, описывающий процесс криптографического преобразования информации.

Примечания

1 См. [3], страница 49.

2 См. также ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.34.

3 Входом криптографического алгоритма являются изменяемые данные, которые могут включать открытый (см. статью 100) или шифрованный текст (см. статью 102), криптографический ключ или ключевой материал (см. статью 41).


cryptographic algorithm

10 криптографический протокол: Коммуникационный протокол, реализованный с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями.

Примечание - См. [3], страница 51.


cryptographic protocol

11 криптографический анализ; криптоанализ: Область теоретических и прикладных исследований, имеющих конечной целью получение обоснованных оценок криптографической стойкости криптографической системы в целом или отдельного криптографического механизма.

Примечания

1 Криптоанализ конкретной криптосистемы или криптографического механизма проводится путем теоретического и экспериментального анализа, в том числе путем моделирования и выполнения различных атак на криптосистему или криптографический механизм.

2 При проведении исследования СКЗИ, реализующего криптосистему, дополнительно учитываются конкретные особенности реализации, среда функционирования и условия размещения СКЗИ при его эксплуатации.


cryptographic system analysis; cryptanalysis

12 метод криптографического анализа: Совокупность приемов и способов, объединенных одной или несколькими идеями, направленная на исследование криптографической стойкости криптографической системы или отдельного криптографического механизма.


method of cryptanalysis

13 (криптографическая) стойкость: Свойство криптографической системы или отдельного криптографического механизма, характеризующее способность противостоять атакам на криптографическую систему (криптографический механизм).

Пример - Стойкость шифра к атакам по восстановлению ключа по известным открытому и шифрованному текстам, стойкость криптографической хеш-функции к нахождению коллизий, стойкость предварительного распределения ключей при компрометации части ключей.

Примечания

1 Различают два основных подхода к определению стойкости - определение практической стойкости (см. статью 15) и определение теоретической стойкости (см. статью 16).

2 Стойкость криптографической системы зависит от стойкости применяемых в ней криптографических механизмов и от способа их использования в общей конструкции криптографической системы.


(cryptographic) security

14 атака на криптосистему [криптографический механизм]: Воздействие на криптографическую систему (криптографический механизм), осуществляемое при конкретных исходных данных о ее (его) функционировании без полного знания сохраняемых в тайне ее (его) параметров и направленное на нарушение хотя бы одной из ее (его) целевых функций по решению конкретной задачи защиты информации.

Пример - Атака на шифр с подобранным открытым текстом, атака на систему имитозащиты с подменой сообщения, подмена стороны информационного обмена на основе компрометации долговременного ключа, подбор пароля протокола аутентификации стороны по набору ранее переданных сообщений, восстановление зашифрованного аналогового сигнала по переставленным фрагментам.

Примечание - Различают два типа атак: активная атака предполагает воздействие на работу криптосистемы (криптографического механизма), например, путем повторной передачи, имитации или подмены передаваемых сообщений; пассивная атака осуществляется без воздействия на функционирование криптосистемы (криптографического механизма) путем перехвата передаваемых сообщений или хранящихся зашифрованных данных и последующего их анализа с целью нахождения неизвестных параметров.


attack on the cryptosystem [cryptographic mechanism]

15 практическая стойкость (для конкретной задачи защиты информации): Оценка средней вычислительной трудоемкости наилучшего известного алгоритма, реализующего успешную атаку на криптографическую систему (криптографический механизм) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.

Примечания

1 См. [1], пункт 3.25.

2 Средняя вычислительная трудоемкость алгоритма, реализующего успешную атаку, характеризуется отношением средней трудоемкости выполнения алгоритма к вероятности его успешного завершения.

3 Для удобства сравнения различных алгоритмов атак на криптосистему (криптографический механизм) с каждой оценкой средней вычислительной трудоемкости алгоритма атаки ассоциируется число операций, сложность которых эквивалентна однократному выполнению соответствующего криптографического преобразования.


security strength (for the information protection task)

16 теоретическая [доказуемая] стойкость (для конкретной задачи защиты информации): Характеристика криптографической системы (отдельного криптографического механизма), определенная в рамках некоторой математической модели, описывающей криптографическую систему (криптографический механизм), позволяющая обосновать ее (его) способность противостоять возможным атакам на нее (него) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.

Пример - Совершенная стойкость шифрсистемы, безусловная стойкость кода аутентификации, доказательство возможности решения труднорешаемой задачи путем ее сведения к рассматриваемой задаче криптографического анализа.


provable security (for the information protection task)

17 взлом криптосистемы [криптографического механизма]: Проведение успешной атаки на криптографическую систему [криптографический механизм].

breaking a cryptosystem [cryptographic mechanism]


18 асимметричная криптографическая система; криптосистема с открытыми ключами: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, одно из которых зависит от открытого ключа, а второе - от криптографического ключа, сохраняемого в тайне (личного ключа).

Примечания

1 См. [1], пункт 3.1. См. также [4], пункт 2.1, [5], пункт 3.1.

2 См. определения терминов "личный ключ" и "открытый ключ" в статьях 51 и 52 соответственно.

3 Задача нахождения сохраняемого в тайне криптографического ключа по открытому является (предполагается) вычислительно трудной.

4 В асимметричной криптосистеме каждая из взаимодействующих сторон должна иметь свои ключевые пары (см. статью 50).


asymmetric cryptosystem; public key cryptosystem

19 симметричная криптографическая система: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, в которой преобразования в каждой паре зависят от одного и того же секретного ключа.

Примечания

1 См. [4], пункт 2.45.

2 См. определение термина "секретный ключ" в статье 66.

3 Симметричная криптосистема может использоваться доверяющими друг другу сторонами, где для взаимодействующих пар (групп) пользователей формируются общие секретные ключи.


symmetric cryptosystem

20 гибридная криптографическая система: Криптографическая система, основанная на применении как криптографических преобразований, применяемых в асимметричной криптографической системе, так и криптографических преобразований, применяемых в симметричной криптографической системе.


hybrid cryptosystem

21 ключевая система: Подсистема криптографической системы, с помощью которой обеспечивается создание криптографических ключей, необходимых для ее функционирования, и управление ими на основе инфраструктуры управления ключами.

Примечание - См. определение термина "инфраструктура управления ключами" в статье 43.


key system

22 криптографическая система аутентификации сторон: Криптографическая система, включающая в себя криптографический протокол аутентификации сторон и ключевую систему.

Примечание - См. определение термина "криптографический протокол аутентификации сторон" в статье 180.


entity authentication cryptosystem

23 аутентификация данных: Проверка целостности данных и аутентификация их источника.

Примечание - См. определения терминов "целостность (данных)" и "аутентификация источника (данных)" в приложении Б, статьи Б.2.13 и Б.2.8 соответственно.


data authentication

24 система имитозащиты: Симметричная криптографическая система, выполняющая функцию аутентификации данных, включающая код аутентификации и ключевую систему.

Примечание - См. также [2], пункт 3.1.11.


symmetric data authentication cryptosystem

25 система цифровой подписи: Асимметричная криптографическая система, выполняющая функцию аутентификации данных, включающая схему цифровой подписи и ключевую систему.

Примечания

1 См. [5], пункты 3.7 и 3.40.

2 См. определение термина "схема цифровой подписи" в статье 135.

3 Ключевая система основана на инфраструктуре открытых ключей (см. статью 61).


digital signature cryptosystem

26 система шифрования; шифрсистема: Криптографическая система, выполняющая функцию обеспечения конфиденциальности информации, включающая в себя шифр (код) и ключевую систему.

Примечания

1 См. [1], пункт 3.13.

2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12.


encryption system; enciphering system; ciphersystem

27 совершенная стойкость шифрсистемы: Вид теоретической (доказуемой) стойкости, представляющий собой характеристику системы шифрования, заключающуюся в том, что по шифрованному тексту без сведений об использованном при зашифровании криптографическом ключе невозможно получить никакую информацию об открытом тексте, кроме, возможно, его длины.

Примечания

1 См. определение терминов "зашифрование", "открытый текст" и "шифрованный текст" в статьях 106, 100 и 102 соответственно.

2 Примером шифрсистемы, обладающей совершенной стойкостью, является шифр гаммирования (см. статью 127) с одноразовым криптографическим ключом, в котором длина управляющей ключевой последовательности (гаммы) (см. статью 124) совпадает с длиной открытого текста.


perfect security of a ciphersystem

28 дешифрование: Раскрытие зашифрованной информации методами криптографического анализа без предварительного полного знания о применяемом криптографическом ключе.

Примечание - Термины "дешифрование" и "расшифрование" не являются синонимами. См. определение термина "расшифрование" в статье 107.


breaking an enciphering system

29 квантовая криптография: Раздел криптографии, связанный с разработкой и применением методов криптографической защиты информации, основанных на принципах квантовой механики.

Пример - Защищенная передача ключа по квантовому каналу.


quantum cryptography

30 постквантовая криптография: Раздел криптографии, связанный с оценкой способности криптографических систем противостоять атакам с применением квантовых компьютеров, а также синтезом криптографических систем, устойчивых к таким атакам.


post-quantum cryptography

31 низкоресурсная криптография: Раздел криптографии, связанный с криптографическим синтезом и криптографическим анализом криптографических систем, эффективно реализуемых на устройствах, имеющих существенные ограничения на используемые вычислительные ресурсы.

Примечание - См. [6], пункт 2.6.


lightweight cryptography

32 криптографическая система на основе идентификаторов: Асимметричная криптографическая система, в которой открытые ключи вычисляются на основе идентификационной информации их владельцев.

Пример идентификационной информации - Идентификатор, имя или адрес электронной почты.

Примечания

1 См. [1], пункт 3.15 .

2 Личные (закрытые) ключи вырабатываются центром распределения ключей (см. статью 179) и выдаются участникам, при этом необходимость в сертификатах открытых ключей (см. статью 55) отпадает.


identity-based cryptosystem

33 метод полного перебора (при криптографическом анализе): Метод криптографического анализа, основанный на рассмотрении (опробовании) всех вариантов сохраняемых в тайне криптографических ключей, паролей или других данных.

Примечание - См. [7], пункт 3.3.

exhaustive search method; brute-force attack


Термины и определения, относящиеся к ключевой системе


34 множество ключей: Множество всех возможных значений криптографического ключа (для конкретного криптографического алгоритма).


key space

35 длина ключа; размер ключа: Минимальная длина записи криптографического ключа как строки символов заданного алфавита (обычно двухэлементного).

Примечание - Двоичное представление обычно выбирается для обеспечения возможности единообразного подхода к оценке мощности множества ключей.


key length; key size

36 двоичный ключ: Криптографический ключ, представленный символами двухэлементного алфавита.


binary key

37 незашифрованный ключ: Совокупность данных о криптографическом ключе в любом представлении, несанкционированный доступ к которым приводит к компрометации ключа.

Примечание - Смотри определение термина "компрометация ключа" в статье 47.


plaintext key

38 формирование общего ключа [Нрк. установка общего ключа]: Получение сторонами информационного взаимодействия общего секретного ключа с помощью протокола защищенной передачи ключа, выработанного одной из сторон, протокола совместной выработки общего секретного ключа либо на основе ключевых материалов, полученных при предварительном распределении секретных ключей.

Примечание - См. [5], пункт 3.23. См. также [4], пункт 2.23.


key establishment

39 защищенная передача ключа: Процесс пересылки криптографического ключа от одной стороны к другой способом, обеспечивающим конфиденциальность, подтверждение и аутентификацию пересылаемого криптографического ключа.

Примечание - См. [5], пункт 3.25. См. также [4], пункт 2.33.


key transport

40 совместная выработка общего секретного ключа: Формирование двумя или несколькими сторонами общего секретного ключа, реализуемое криптографическим протоколом, при котором стороны обмениваются выработанными случайными данными, причем ни одна из сторон не может уменьшить множество возможных значений формируемого криптографического ключа.

Примечание - См. [5], пункт 3.18. См. также [4], пункт 2.13.


key agreement

41 ключевой материал; исходная ключевая информация: Данные, позволяющие сформировать секретные криптографические ключи.

Примечание - См. [4], пункт 2.27.


keying material

42 управление ключами: Организация и управление процессами выработки, регистрации, сертификации, распределения, установки, применения, хранения, архивирования, восстановления, отзыва, замены или изъятия из обращения, а также уничтожения криптографических ключей или ключевых материалов.

Примечание - См. [4], пункт 2.28.


key management

43 инфраструктура управления ключами: Комплекс центров доверия, аппаратно-программных и технических средств, другого оборудования и документов, обеспечивающих управление криптографическими ключами.

Примечание - См. определение термина "центр доверия" в приложении Б, статья Б.2.21.


key management infrastructure

44 жизненный цикл ключа: Последовательность этапов работы с криптографическим ключом от момента выработки до момента уничтожения.


key life cycle

45 срок действия ключа: Установленный временной интервал, в течение которого криптографический ключ разрешается использовать.

Примечание - В случае получения сведений о компрометации ключа срок действия ключа необходимо пересмотреть.


key life time

46 выработка ключа: Процесс создания криптографического ключа с использованием генератора ключей.

Примечания

1 См. [4], пункты 2.24, 4.3.2 и 5.1.2.

2 См. определение термина "генератор ключей" в приложении A, статья A.2.11.


key generation

47 компрометация ключа: Нарушение конфиденциальности криптографического ключа или ключевого материала.


key compromise

48 уничтожение ключа: Необратимое уничтожение криптографического ключа.

Примечания

1 См. [4], пункт 2.20.

2 Уничтожению подлежат все существующие бумажные и электронные экземпляры и копии криптографического ключа, а также всех его фрагментов, в том числе на резервных копиях информационных систем.


key destruction

49 депонирование ключа: Технология, обеспечивающая возможность восстановления криптографического ключа при участии заранее определенного(ых) одного или нескольких центров доверия.


key escrow

50 ключевая пара: Упорядоченная пара однозначно математически связанных криптографических ключей, используемых в асимметричной криптографической системе и определяющих взаимосвязанные криптографические преобразования.

Примечание - См. [5], пункт 3.3.


asymmetric key pair

51 личный ключ; закрытый ключ: Сохраняемый в тайне криптографический ключ из ключевой пары.

Примечание - См. [4], пункт 2.35. См. также [5], пункт 3.32.


private key

52 открытый ключ: Криптографический ключ из ключевой пары, который может быть сделан общедоступным без нарушения стойкости асимметричной криптографической системы, в которой используется данная ключевая пара.

Примечания

1 В системе цифровой подписи открытый ключ применяется для проверки подписи. В асимметричной системе шифрования открытый ключ применяется для зашифрования. Ключ, который является "общедоступным", не обязательно доступен для всех. Ключ может быть доступен только всем членам заранее определенной группы.

2 См. [5], пункт 3.33. См. также [4], пункт 2.36.


public key

53 информация об открытом ключе: Структура данных, содержащая открытый ключ и идентификационные данные владельца криптографического ключа, а также, возможно, дополнительную информацию об удостоверяющем центре, ограничениях по использованию криптографического ключа, сроке действия и используемых криптографических алгоритмах.

Примечание - См. [5], пункт 3.35.


public key information

54 сертификация открытого ключа: Подтверждение удостоверяющим центром соответствия открытого ключа идентификационным данным его владельца.

Примечание - См. [4], пункт 2.15.


public key certification

55 сертификат открытого ключа: Информация об открытом ключе, подписанная цифровой подписью удостоверяющего центра.

Примечание - См. [4], пункты 2.37 и 2.38.


public key certificate

56 центр сертификации открытых ключей: Компонент удостоверяющего центра, обеспечивающий создание сертификатов открытых ключей, формирование реестра (действующих) сертификатов и списка аннулированных сертификатов.

Примечание - См. определение термина "список аннулированных сертификатов" в статье 65.


certification centre

57 центр регистрации: Компонент удостоверяющего центра, обеспечивающий предоставление центру сертификации подтвержденных (зарегистрированных) идентификационных данных лиц, обратившихся за получением сертификата открытого ключа.

Примечания

1 См. [4], пункт 2.40.

2 Дополнительно центр регистрации может осуществлять выработку ключевых пар, проверку уникальности открытых ключей, формирование шаблонов сертификатов открытых ключей и проверку действительности сертификатов.


registration authority

58 удостоверяющий центр: Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, предусмотренные федеральным законодательством.

Примечания

1 См. [8], (статья 2, часть 7) .

2 Удостоверяющий центр может содержать в своей структуре несколько центров регистрации.


certification authority

59 штамп времени: Структура данных, связывающая набор данных со временем ее создания и применяемая для проверки того, что данные были созданы до указанного момента времени.

Примечания

1 См. [9], пункты 3.15, 3.18.

2 Штамп времени формируется путем заверения хешированных данных, текущего времени и, возможно, другой информации, цифровой подписью центра штампов времени.


time-stamp token

60 служба штампов времени: Доверенная сторона, обеспечивающая создание штампов времени.

Примечания

1 См. [9], пункт 3.17.

2 См. определение термина "доверенная сторона" в приложении Б, статья Б.2.20.


time stamping authority

61 инфраструктура открытых ключей; ИОК: Совокупность центров сертификации и регистрации (удостоверяющих центров).

Примечание - При наличии нескольких удостоверяющих центров дополнительно может быть создана общая база данных активных сертификатов (репозиторий) и архив, содержащий информацию, позволяющую разрешать возможные споры.


public key infrastructure; PKI

62 архитектура инфраструктуры открытых ключей; архитектура ИОК: Система взаимодействия удостоверяющих центров и входящих в них центров сертификации и регистрации.


PKI architecture

63 иерархическая архитектура инфраструктуры открытых ключей; иерархическая архитектура ИОК: Древовидная система подчинения и взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой центры сертификации более высокого уровня формируют сертификаты открытых ключей для центров сертификации более низкого уровня.


hierarchy type PKI architecture

64 сетевая архитектура инфраструктуры открытых ключей; сетевая архитектура ИОК: Система взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой они формируют друг для друга сертификаты открытых ключей (кросс-сертификаты) для обеспечения возможности их проверки в прямом и обратном направлениях.


network type PKI architecture

65 список аннулированных сертификатов: Список, содержащий перечень прекративших действие и аннулированных сертификатов открытых ключей, формирование и доступ к которому обеспечивает удостоверяющий центр.

Примечание - Данный список может не содержать информацию о сертификатах, действие которых прекращено по причине истечения срока их действия.


certificate revocation list

66 секретный ключ: Криптографический ключ симметричной криптографической системы, который использует заранее определенная группа пользователей криптографической системы.

Примечание - См. [4], пункт 2.41, [5], пункт 3.38.


secret key

67 составной ключ: Криптографический ключ, состоящий из нескольких компонентов, определяющих работу отдельных частей одного криптографического механизма.

Пример - Компонентами ключа могут быть инициализирующая последовательность и двоичный ключ.


composite key

68 иерархия секретных ключей: Древовидная структура, отражающая способ защиты криптографических ключей симметричной криптографической системы, соответствующих различным выполняемым ею функциям, при котором криптографические ключи промежуточных уровней используются для шифрования и имитозащиты криптографических ключей более низкого уровня, а криптографические ключи нижнего уровня являются криптографическими ключами, предназначенными для шифрования данных и имитозащиты данных.

Примечание - См. [2], страница 112.


logical key hierarchy

69 иерархия производных ключей: Древовидная структура, отражающая зависимость производных ключей от исходных.


derivation key hierarchy

70 корневой ключ: Криптографический ключ, соответствующий корню иерархии производных ключей.


derivation key

71 одноразовый ключ: Криптографический ключ, используемый однократно.


one-time key; OTK

72 долговременный ключ: Криптографический ключ, который используется в криптографической системе в неизменном виде длительное время.


static key; long-term key

73 главный секретный ключ: Корневой (верхнеуровневый) элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.

Примечание - См. [3], страница 115.


master key

74 ключ шифрования данных: Элемент иерархии секретных ключей, предназначенный для шифрования данных.

Примечание - Ключ шифрования данных может быть элементом составного секретного ключа.


data encryption key

75 ключ шифрования ключей: Элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.


key-encryption key; KEK

76 сеансовый ключ: Элемент иерархии производных ключей, выработанный для криптографической защиты одного сеанса связи между сторонами информационного взаимодействия, при помощи которого могут вырабатываться производные секретные ключи, используемые в данном сеансе связи.

Пример криптографических ключей, производных от сеансового - Криптографические ключи, предназначенные для шифрования данных, контроля целостности сообщений и аутентификации сторон.


session key

77 индивидуальный ключ: Элемент иерархии секретных ключей, представляющий собой ключ шифрования ключей, доступный только конкретному пользователю криптографической системы и центру распределения ключей.

Примечание - См. [3], страница 94.


individual key

78 распределение секретных ключей: Централизованное распределение среди пользователей симметричной криптографической системы секретных ключей, необходимых для ее функционирования.

Примечание - См. [4], пункт 2.21.


key distribution

79 центр распределения ключей: Доверенная сторона, обеспечивающая выработку и распределение секретных ключей.

Примечание - См. [4], пункт 2.22.


key distribution centre

80 центр передачи [перешифрования] ключей: Доверенная сторона, осуществляющая расшифрование выработанного и зашифрованного одной стороной секретного ключа, последующее его зашифрование и передачу в зашифрованном виде другой стороне.

Примечание - См. [4], пункт 2.32.


key translation centre

81 предварительное распределение секретных ключей: Централизованное распределение ключевых материалов, с помощью которых пользователи симметричной криптографической системы могут независимо вычислять секретные ключи.

Примечание - Применяется в сетях связи с большим числом абонентов и характеризуется устойчивостью к компрометации ключей.


preliminary key distribution

82 функция выработки производного ключа; функция диверсификации ключа: Функция для вычисления криптографического ключа по другому криптографическому ключу и несекретным вспомогательным данным.

Примечание - См. [5], пункт 3.22.


key derivation function

83 производный ключ: Результат вычисления функции выработки производного ключа.

Примечание - См. [5], пункт 2.19.


derived key

84 подтверждение ключа: Получение одной стороной, участвующей в формировании общего ключа, гарантий того, что другой стороне известен корректный криптографический ключ.

Примечание - См. [4], пункт 2.16.


key confirmation

85 подтверждение ключа стороной А для стороны В: Получение стороной В гарантий того, что сторона А имеет корректный секретный ключ.

Примечание - См. [5], пункт 3.20.


key confirmation from entity A to entity B

86 частичная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ не известен никакой стороне, отличной от A.

Примечание - См. [5], пункт 3.16.


implicit key authentication from entity A to entity B

87 полная аутентификация ключа для стороны B стороной A: Получение стороной В гарантий того, что сформированный общий секретный ключ известен стороне А и не известен никакой другой стороне.

Примечания

1 См. [5], пункт 3.12.

2 Полная аутентификация ключа для стороны B стороной A означает одновременное выполнение частичной аутентификации ключа для стороны B стороной A и подтверждение ключа стороной A для стороны B.


explicit key authentication from entity A to entity B

88 аутентифицированный протокол выработки общего секретного ключа: Криптографический протокол выработки общего секретного ключа, обеспечивающий полную аутентификацию ключа для всех взаимодействующих сторон.


authenticated key agreement protocol

89 защищенность от чтения назад по отношению к стороне A (для протоколов выработки общего секретного ключа) [Нрк. совершенная секретность в будущем по отношению к стороне A]: Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации (в данный момент или в будущем) долговременного личного ключа стороны A.

Примечание - См. [5], пункт 3.14.


forward secrecy with respect to entity A

90 защищенность от чтения назад по отношению к каждой из сторон (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременного личного ключа одной из сторон.

Примечание - См. [5], пункт 3.13.


forward secrecy with respect to both entity A and entity B individually

91 взаимная защищенность от чтения назад (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременных личных ключей обеих сторон.

Примечание - См. [5], пункт 3.29.


mutual forward secrecy

92 устойчивость к подмене стороны: Обеспечиваемая протоколом выработки общего секретного ключа невозможность полностью выполнить протокол от имени одной из сторон информационного взаимодействия.


impersonation resistance

93 устойчивость к выработке общего ключа с неизвестной стороной: Обеспечиваемая протоколом выработки общего секретного ключа невозможность выработки общего ключа стороной A со стороной В так, чтобы при этом сторона B осталась уверенной в том, что она сформировала криптографический ключ со стороной C, отличной от A.


unknown key share attack resistance

94 разделение секрета: Способ формирования ключевых материалов (долей секрета) между сторонами, позволяющий одной или нескольким заранее определенным группам (правомочным коалициям) и только этим группам восстанавливать значение криптографического ключа (секрета).

Примечание - См. [10], пункт 3.9.


secret sharing

95 схема разделения секрета: Совокупность, состоящая из двух криптографических протоколов, один из которых предназначен для разделения секрета между сторонами, а другой - для формирования криптографического ключа (секрета) группой участников.

Примечание - См. [10], пункт 3.9.


secret sharing scheme

96 пороговая схема разделения секрета: Схема разделения секрета, в которой правомочными являются все коалиции сторон, содержащие не менее заранее оговоренного числа участников, а все коалиции с меньшим числом участников - неправомочны.


threshold secret sharing scheme

97 совершенная схема разделения секрета: Схема разделения секрета, в которой совокупность долей секрета любой неправомочной коалиции сторон не позволяет получить никакой информации о значении криптографического ключа (секрета).


perfect secret sharing scheme


98 идеальная схема разделения секрета: Совершенная схема разделения секрета, в которой мощности множеств возможных значений криптографического ключа (секрета) и доли секрета совпадают.

ideal secret sharing scheme



Термины и определения, относящиеся к системе шифрования


99 открытое сообщение: Сообщение, подлежащее зашифрованию или полученное в результате расшифрования.

Примечание - См. [11], страница 126. См. также ГОСТ Р 56498-2015, пункт 3.1.45.


plaintext message


100 открытый текст: Данные, подлежащие зашифрованию или полученные в результате расшифрования.


plaintext


101 шифрованное сообщение: Сообщение, полученное в результате зашифрования открытого сообщения.


encrypted message


102 шифрованный текст; шифртекст: Данные, полученные в результате зашифрования открытого текста.


ciphertext


103 симметричная система шифрования; система шифрования с секретным ключом: Система шифрования, являющаяся симметричной криптографической системой, в которой для зашифрования и расшифрования применяются одинаковые секретные ключи.

Примечание - См. [12], пункт 3.41.


symmetric encryption system


104 асимметричная система шифрования; система шифрования с открытым ключом: Система шифрования, являющаяся асимметричной криптографической системой, в которой зашифрование осуществляется с использованием открытого ключа получателя, а расшифрование - с помощью личного (закрытого) ключа получателя.

Примечание - См. [5], пункт 3.2.


asymmetric encryption system


105 шифр: Семейство определяемых криптографическим ключом и, возможно, вектором иницализации или синхропосылкой преобразований, определяющих процессы зашифрования и расшифрования, при этом результат применения расшифрования к образу преобразования зашифрования с соответствующим криптографическим ключом должен давать первоначальный результат.

Примечание - Шифр может рассматриваться в качестве неинтерактивного криптографического протокола, состоящего из алгоритма зашифрования и алгоритма расшифрования, и поэтому является криптографическим механизмом в смысле статьи 8.


cipher


106 зашифрование: Зависящий от криптографического ключа процесс обратимого преобразования открытого текста в шифрованный текст.

Примечание - См. [1], пункт 3.11. См. также [4], пункт 2.10; [13], пункт 3.6; [5], пункт 3.9.


encryption; encipherment

107 расшифрование [Нрк. расшифровка]: Зависящий от криптографического ключа процесс преобразования шифрованного текста в соответствующий ему открытый текст.

Примечание - См. [4], пункт 2.6. См. также [5], пункт 3.6, ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.39.


decryption; decipherment

108 алгоритм зашифрования: Криптографический алгоритм, реализующий зашифрование.

Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.1.


encryption algorithm

109 алгоритм расшифрования: Криптографический алгоритм, реализующий расшифрование.

Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.2.


decryption algorithm

110 шифр замены: Шифр, в котором зашифрование осуществляется путем применения к последовательным фрагментам (знакам, блокам, словам или их комбинациям) открытого текста обратимых преобразований, зависящих от криптографического ключа и, возможно, от управляющей ключевой последовательности.


substitution cipher


111 шифр простой замены: Шифр замены, реализующий одно и то же зависящее от криптографического ключа обратимое преобразование каждого знака (блока) открытого текста.


fixed substitution cipher


112 шифр перестановки: Шифр, в котором зашифрование осуществляется путем зависящей от криптографического ключа перестановки знаков (блоков) открытого текста (сообщения).


permutation cipher


113 шифрование с открытым ключом: Шифрование с использованием асимметричной системы шифрования.

Примечание - См. [14], пункт 3.13.


public key encryption

114 шифрование с секретным ключом: Шифрование с использованием симметричной системы шифрования.


symmetric key encryption


115 код (в криптографии): Шифр замены, в котором фрагменты открытого текста заменяются кодовыми обозначениями в соответствии с кодовой книгой, выполняющей функцию криптографического ключа.


code


116 кодирование (в криптографии): Зашифрование с помощью кода.


encoding

117 декодирование (в криптографии): Расшифрование с помощью кода.


decoding

118 кодовая книга: Документ, используемый для кодирования и декодирования, содержащий кодовый словарь и слоговую таблицу.


code book


119 кодовый словарь: Множество фрагментов открытого текста с назначенными им кодовыми группами.


code vocabulary


120 кодовая группа: Буквенно-цифровая комбинация, используемая в качестве кодового обозначения фрагмента открытого текста.


code group


121 слоговая таблица: Список отдельных букв и комбинаций букв (или слогов) с назначенными им кодовыми группами, используемый для кодирования (декодирования) слов или собственных имен, отсутствующих в кодовом словаре.


syllabary


122 аутентифицированное шифрование: Шифрование, позволяющее дополнительно обеспечить аутентификацию шифруемых данных.

Примечание - См. [15], пункт 3.2.


authenticated encryption

123 поточный шифр: Шифр замены, в котором выбор (обратимого) преобразования каждого знака (блока) открытого (шифрованного) текста определяется соответствующим символом управляющей ключевой последовательности.

Примечание - См. [1], пункт 3.27.


stream cipher

124 управляющая ключевая последовательность; гамма: Зависящая от криптографического ключа и, возможно, от некоторого фиксированного количества предыдущих знаков шифрованного текста последовательность, однозначно определяющая порядок выбора преобразований знаков (блоков) открытого (шифрованного) текста, используемая в поточных шифрах.

Примечание - Для обеспечения криптографической стойкости управляющая ключевая последовательность должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализациям идеальной случайной последовательности.


keystream

125 поточный шифр с самовосстановлением: Поточный шифр, в котором знаки управляющей ключевой последовательности являются значениями функции, зависящей от криптографического ключа и некоторого фиксированного количества предыдущих знаков шифрованного текста.


self-synchronizing stream cipher


126 синхронный поточный шифр: Поточный шифр, в котором управляющая ключевая последовательность полностью определяется криптографическим ключом и, возможно, вектором инициализации.

Примечание - См. определение термина "вектор инициализации" в статье 132.


synchronous stream cipher

127 шифр гаммирования: Синхронный поточный шифр, в котором алфавиты открытого текста и управляющей ключевой последовательности совпадают, а каждый знак шифрованного текста (открытого текста) является значением обратимой по каждому аргументу функции от знака открытого текста (шифрованного текста) и знака управляющей ключевой последовательности.


quasigroup encryption


128 блочный шифр: Шифр симметричной шифрсистемы, в котором алгоритм зашифрования (расшифрования) последовательно применяется к блокам открытого (шифрованного) текста для получения последовательности блоков шифрованного текста (открытого текста).

Примечание - См. ГОСТ Р 34.12-2015, пункт 2.1.5. См. также [1], пункт 3.6.


block cipher

129 базовый блочный шифр: Блочный шифр, реализующий зашифрование и расшифрование блока текста фиксированной длины.

Примечания

1 См. ГОСТ Р 34.12-2015, пункт 2.1.3.

2 В симметричных криптосистемах алгоритмы зашифрования и расшифрования базового блочного шифра реализуются итерациями однотипных преобразований.


basic block cipher


130 итерационный ключ: Последовательность символов, вычисляемая в процессе развертывания криптографического ключа и определяющая преобразование на заданной итерации алгоритма зашифрования и расшифрования блочного шифра.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.7.


round key

131 развертывание ключа: Построение управляющей ключевой последовательности по криптографическому ключу поточного шифра или построение последовательности итерационных ключей по ключу блочного шифра.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.10.


key scheduling

132 вектор инициализации: Набор символов, который используется для задания начального состояния алгоритмов зашифрования и расшифрования.


initialization vector

133 режим работы блочного шифра: Способ использования базового блочного шифра в общей конструкции криптографического преобразования блочного шифра.

Примечания

1 См. [16], стр. V. См. также ГОСТ Р 34.13-2015, раздел 5.

2 Выбор режима работы блочного шифра имеет целью обеспечение определенных свойств, например, ограничение распространения искажений, простота синхронизации.

3 Основными режимами работы блочного шифра являются:

- режим простой замены (ECB, англ. Electronic Codebook);

- режим простой замены с зацеплением (CBC, англ. Cipher Block Chaining);

- режим гаммирования (CTR, англ. Counter);

- режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback);

- режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback);

- режим выработки имитовставки (MAC, англ. Message Authentication Code algorithm);

- режим аутентифицированного шифрования с использованием ассоциированных данных (AEAD, англ. Authenticated Encryption with Associated Data).

block cipher mode of operation


Термины и определения, относящиеся к системе цифровой подписи


134 цифровая подпись: Результат зависящего от ключа подписи и параметров схемы цифровой подписи криптографического преобразования набора данных (сообщения), обеспечивающий возможность аутентификации источника и проверки целостности набора данных (сообщения) и невозможность отрицания факта создания подписи.

Примечания

1 См. [17], (пункт 3.3.26). См. также [18], пункт 3.11.

2 См. определение терминов "ключ подписи" и "параметр схемы цифровой подписи" в статьях 149 и 139, терминов "аутентификация источника (данных)" и "целостность (данных)" - в приложении Б, статьях Б.2.8 и Б.2.13.


digital signature

135 схема цифровой подписи: Совокупность, состоящая из двух криптографических протоколов (алгоритмов), предназначенных для формирования и проверки подписи.

Примечание - Основана на использовании в качестве ключей ключевых пар, в которых личный ключ применяется для формирования подписи, а открытый - для ее проверки.


digital signature scheme

136 формирование подписи: Процесс, в котором в качестве исходных данных используются набор данных (сообщение), ключ подписи и параметры схемы цифровой подписи, а результатом является цифровая подпись для данного набора данных (сообщения).

Примечание - См. [19], пункт 3.14 и ГОСТ Р 34.10-2012, пункт 3.1.9.


signature process

137 подписанное сообщение: Данные, содержащие цифровую подпись набора данных (сообщения), а также часть (возможно пустую) набора данных (сообщения), для которого сформирована цифровая подпись, не восстанавливаемую из цифровой подписи.

Примечание - См. [19], статья 3.15.


signed message

138 проверка подписи: Процесс, в котором в качестве исходных данных используются подписанное сообщение, ключ проверки подписи и параметры схемы цифровой подписи, выполняемый либо независимо, либо с участием стороны, которая по предположению является подписывающей, результатом которого является заключение о корректности или некорректности цифровой подписи.

Примечание - См. [19], пункт 3.17 и ГОСТ Р 34.10-2012, пункт 3.1.8.


verification process

139 параметр схемы цифровой подписи: Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам.

Примечание - См. ГОСТ Р 34.10-2012, пункт 3.1.4.


domain parameter

140 схема цифровой подписи вслепую: Схема цифровой подписи, в которой сторона, формирующая подпись, не получает никакой информации о содержании подписываемого набора данных (сообщения).


blind signature scheme

141 схема конфиденциальной цифровой подписи; схема неоспоримой цифровой подписи: Схема цифровой подписи, в которой процесс проверки подписи требует участия стороны, которая по предположению является подписывающей.

Примечания

1 При реализации данной схемы факт формирования подписи конкретной стороной остается конфиденциальным и может быть установлен только в том случае, если подписавшая сторона дает на это согласие. Второе наименование "неоспоримая подпись" объясняется тем, что если подписавшая сторона обязана участвовать в процедуре проверки подписи, то она не сможет отказаться от подписи, если подпись является подлинной, но сможет доказать, что это не ее подпись, если она не подписывала документ.

2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12.


undeniable signature scheme

142 схема анонимной цифровой подписи: Схема цифровой подписи, обеспечивающая анонимность подписывающей стороны и несвязываемость.

Пример - Схема групповой цифровой подписи, схема кольцевой цифровой подписи.

Примечания

1 См. [20], пункт 2.1.

2 См. определение термина "анонимность" в приложении Б, статья Б.2.1, определение термина "несвязываемость" в приложении А, статья А.2.16.


anonymous signature scheme

143 схема групповой цифровой подписи: Схема анонимной цифровой подписи, в которой правом формирования подписи от имени группы, оставаясь анонимным, обладает каждый из входящих в нее членов, при этом каждый из них обладает своим личным ключом, а проверка групповой цифровой подписи осуществляется с помощью единственного открытого ключа.

Примечания

1 См. [20], пункты 2.30, 2.31.

2 Подписавший сообщение член группы остается анонимным, и его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации.

3 Формированием группы (регистрацией и выработкой ключей участников группы) занимается один из ее членов, определенный заранее.


group signature scheme

144 схема кольцевой цифровой подписи: Схема анонимной цифровой подписи, в которой сторона с целью обеспечения своей анонимности формирует подпись от имени группы, в которую помимо себя включает одного или нескольких потенциальных участников, используя свой личный ключ и открытые ключи потенциальных участников, а проверка подписи осуществляется с помощью открытых ключей всех членов сформированной группы.

Примечания

1 См. [20], пункты 2.45, 2.46.

2 Подписавший сообщение член группы остается анонимным, и его анонимность не может быть нарушена.

3 Подписавший сообщение член группы имеет возможность самостоятельно выбрать остальных членов группы, используя их открытые ключи и не оповещая их об этом.

145


ring signature scheme

электронная подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

[[8], статья 2].

electronic signature


Примечания

1 Термин применяется в документах, устанавливающих условия юридической равнозначности электронной и собственноручной подписи.

2 Для формирования электронной подписи в зависимости от условий применения могут быть использованы различные технологии (цифровой подписи, кода аутентификации, цифрового водяного знака, штрих-кода и др.), однако для достоверной аутентификации источника данных необходимо использовать систему цифровой подписи и инфраструктуру открытых ключей.


146 усиленная электронная подпись: Электронная подпись, удовлетворяющая следующим требованиям:

- получена в результате криптографического преобразования информации с использованием ключа подписи;

- с ее помощью можно подтвердить подлинность лица, подписавшего данные;

- позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

- создана с использованием средств электронной подписи.

Примечание - Из первых трех требований вытекает, что усиленная электронная подпись должна быть основана на системе цифровой подписи, четвертое требование означает, что для ее создания надо использовать СКЗИ.


advanced electronic signature

147 квалифицированная электронная подпись: Электронная подпись, которая соответствует всем признакам усиленной электронной подписи и следующим дополнительным признакам:

- ключ проверки подписи указан в квалифицированном сертификате;

- для создания и проверки подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с [8].

Примечания

1 Уточнено для целей настоящего стандарта на основе Федерального закона [8], статья 5, часть 4.

2 См. определение термина "квалифицированный сертификат ключа проверки электронной подписи" в статье 153.


qualified electronic signature

148 неквалифицированная электронная подпись: Усиленная электронная подпись, которая не является квалифицированной.


unqualified electronic signature

149


ключ подписи: Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.

[ГОСТ Р 34.10-2012, пункт 3.1.2]

signature key


150


ключ проверки подписи: Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи.

[ГОСТ Р 34.10-2012, пункт 3.1.3]

verification key


151 ключ проверки электронной подписи: Ключ проверки подписи для электронной подписи, созданной на основе системы цифровой подписи.

electronic signature verification key


152


сертификат ключа проверки электронной подписи: Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

[[8], статья 2].


verification key certificate


Примечание - Содержание сертификата ключа проверки электронной подписи определяется частью 2 статьи 14 [8].


153 квалифицированный сертификат (ключа проверки электронной подписи): Сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи, и являющийся в связи с этим официальным документом.

Примечание - См. [8], часть 3, статья 2.


qualified verification key certificate

154 цифровая подпись с восстановлением сообщения: Цифровая подпись, сформированная таким образом, что при выполнении алгоритма проверки подписи подписываемое сообщение или его часть могут быть извлечены из цифровой подписи, а подписанное сообщение включает часть подписываемого сообщения, которая не может быть извлечена из цифровой подписи (в случае наличия такой части), и саму цифровую подпись.

Примечание - См. [19], введение и статья 3.15.


digital signature with message recovery

155 цифровая подпись с дополнением: Цифровая подпись, сформированная таким образом, что никакая часть подписываемого сообщения не может быть извлечена из цифровой подписи, а подписанное сообщение включает все подписываемое сообщение и цифровую подпись.

Примечание - См. [19], введение, и статья 3.15, и примечание.


digital signature with appendix

156 невозможность отрицания: Свойство способа фиксации информации об имевших место действиях или событиях, исключающее возможность их последующего отрицания.


non-repudiation

157 невозможность отрицания создания: Свойство способа фиксации информации о факте создания сообщения (документа), исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.23.


non-repudiation of creation

158 невозможность отрицания доставки сообщения: Свойство способа фиксации информации о доставке сообщения и его содержания, исключающее возможность последующего отрицания получателем этого факта.

Примечание - См. [20], пункт 3.24.


non-repudiation of delivery

159 невозможность отрицания ознакомления с содержанием полученного сообщения: Свойство способа фиксации информации об ознакомлении получателя с содержанием полученного сообщения, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.28.


non-repudiation of knowledge

160 невозможность отрицания источника: Свойство способа фиксации информации о создании и отправлении сообщения с данным содержанием, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.29.


non-repudiation of origin

161 невозможность отрицания получения: Свойство способа фиксации информации о получении сообщения, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.33.


non-repudiation of receipt

162 невозможность отрицания отправления: Свойство способа фиксации информации об отправке сообщения, исключающее возможность последующего отрицания этого факта.

Примечание - См. [21], пункт 3.34.


non-repudiation of sending

163 невозможность отрицания участия: Свойство способа фиксации информации о принятии от отправителя сообщения доверенной стороной, осуществляющей доставку сообщения его получателю, исключающее возможность последующего отрицания ею этого факта.

Примечание - См. [21], пункт 3.35.


non-repudiation of submission

164 невозможность отрицания передачи: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.

Примечание - См. [21], пункт 3.38.


non-repudiation of transport

165 бесключевая криптографическая хеш-функция: Хеш-функция, отображающая произвольную строку бит в строку бит фиксированной длины, для которой следующие задачи являются вычислительно трудными:

- почти для всех значений функции вычислить хотя бы одну строку бит, отображаемую в это значение;

- для заданной битовой строки вычислить другую битовую строку, отображаемую в то же значение функции;

- вычислить какую-либо пару битовых строк, отображаемых в одно и то же значение.

Примечания

1 См. ГОСТ Р 34.10-2012, пункт 3.1.14.

2 См. определение термина "хеш-функция" в приложении А, статья А.2.7.

3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники.

cryptographic hash-function


Термины и определения, относящиеся к системе имитозащиты


166 имитация сообщения (в криптографии): Активная атака на криптографическую систему в целях навязывания одной из сторон сообщения от имени другой стороны, которое не будет отвергнуто получателем.


imitation

167 подмена сообщения (в криптографии): Активная атака на криптографическую систему в целях замены сообщения, переданного одной из сторон, на другое сообщение от имени той же стороны, которое не будет отвергнуто получателем.


substitution

168 код аутентификации: Зависящее от криптографического ключа инъективное отображение множества открытых текстов (сообщений) в множество кодированных текстов (сообщений).

Пример - Аутентифицированное шифрование, А-код имитозащиты.


authentication code

169 А-код имитозащиты: Код аутентификации, применяемый в системах имитозащиты, в котором кодированный текст (сообщение) получается присоединением к исходному тексту (сообщению) имитовставки.


A-code

170 криптографическая хеш-функция, зависящая от ключа: Хеш-функция, зависящая от криптографического ключа и отображающая произвольную битовую строку в битовую строку фиксированной длины (имитовставку), удовлетворяющая условиям:

- для любого криптографического ключа и любой входной строки функция может быть вычислена эффективно;

- для любого набора входных строк и значений функции на них, полученных при фиксированном значении криптографического ключа, вычислительно трудно, не зная этого криптографического ключа, найти значение функции на новой строке, не входящей в этот набор.

Примечания

1 См. [13], пункт 3.10.

2 Применяется в системах имитозащиты.

3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники.


keyed hash-function; message authentication code algorithm; MAC algorithm

171 имитовставка; код аутентичности сообщения: Битовая строка, добавляемая к сообщению и являющаяся результатом применения к нему криптографической хеш-функции, зависящей от ключа, с целью обнаружения подмены и защиты от навязывания.

Примечание - См. [13], пункт 3.9.


message authentication code; MAC

172 безусловно стойкий А-код имитозащиты: А-код имитозащиты, характеризующийся минимально возможными вероятностями успеха атак имитации и подмены.

unconditionally secure authentication code


Термины и определения, относящиеся к системе аутентификации сторон


173 свидетельство (в криптографии): Сообщение криптографического протокола, содержащее защищенный от раскрытия параметр, не позволяющее в дальнейшем отправителю подменить значение этого параметра.

Примечание - См. [22], пункт 2.31.


witness

174 запрос (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное проверяющей стороной и обрабатываемое для подтверждения своей подлинности доказывающей стороной.

Примечание - См. [22], пункт 2.6.


challenge

175 ответ (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное доказывающей стороной в ответ на запрос и обрабатываемое проверяющей стороной для подтверждения подлинности доказывающего.

Примечание - См. [22], пункт 2.25.


response

176 доказывающая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, пытающаяся подтвердить другой стороне свою подлинность.

Примечание - См. [22], пункт 2.7.


claimant

177 проверяющая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, осуществляющая проверку подлинности другой стороны.

Примечание - См. [18], пункт 3.40.


verifier

178 кратность обмена (в криптографическом протоколе аутентификации сторон): Количество отправлений сообщений сторонами в криптографическом протоколе аутентификации сторон.

Примечание - См. [22], пункт 2.15.


exchange multiplicity parameter

179 взаимная аутентификация: Обоюдная аутентификация сторон, при которой каждая из сторон убеждается в подлинности взаимодействующей с ней стороны.

Примечания

1 См. [5], пункт 3.28.

2 См. определение термина "аутентификация стороны" в приложении Б, статья Б.2.9.


mutual entity authentication

180 криптографический протокол аутентификации сторон: Криптографический протокол, позволяющий проверяющей стороне получить подтверждение подлинности доказывающей стороны.

Примечания

1 См. [22], пункт 3.4.

2 Различают следующие виды криптографических протоколов аутентификации сторон:

- протоколы, основанные на известной обеим сторонам информации (пароли, личные идентификационные номера, криптографические ключи) с однократной передачей сообщений;

- протоколы "запрос-ответ" с двукратной передачей сообщений;

- протоколы на основе техники доказательства знания с трехкратной передачей сообщений.


authentication protocol

181 подмена стороны (в криптографии): Активная атака на криптографический протокол, с помощью которой атакующий пытается выдать себя за легитимного участника этого протокола.

impersonation


Термины и определения, относящиеся к средствам криптографической защиты информации


182 средства криптографической защиты информации; СКЗИ: Средства, системы и комплексы, реализующие криптографическую систему.

Примечание - К средствам криптографической защиты информации относятся средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы.


cryptographic module

183 средство шифрования; шифрсредство: Средство криптографической защиты информации, реализующее систему шифрования.

Примечание - См. определение термина "система шифрования" в статье 26.


encryption module

184 средство имитозащиты: Средство криптографической защиты информации, реализующее систему имитозащиты.

Примечание - См. определение термина "система имитозащиты" в статье 24.


authenticated data module

185 средство электронной подписи: Средство криптографической защиты информации, реализующее хотя бы одну из следующих функций: создание электронной подписи с использованием ключа электронной подписи, проверка электронной подписи с использованием ключа проверки электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Примечание - См. определение термина "электронная подпись" в статье 145.


digital signature module

186 средство изготовления ключевых документов: Средство криптографической защиты информации, реализующее процессы изготовления и распределения ключевых документов для средств криптографической защиты информации независимо от вида носителя ключевой информации.


key management module

187 средство кодирования: Средство шифрования, реализующее зашифрование и расшифрование с помощью кода.


encoding module

188 жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) средства криптографической защиты информации от ее замысла до утилизации, или конкретного экземпляра средства криптографической защиты информации от момента его производства до утилизации.

Примечание - См. [2], статья 3.1.6. См. также ГОСТ Р 56136-2014, статья 3.16.


cryptographic module life cycle

189 ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока.

Примечание - См. [2], статья 3.1.20.


key information

190 ключевой документ: Подлежащий учету (регистрации) носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию.

Примечания

1 См. [2], пункт 3.1.21.

2 См. определение термина "инициализирующая последовательность" в приложении А, статье А.2.13.


key document

191 ключевой носитель: Физический носитель, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности.

Примечание - См. [2], пункт 3.1.22.


key storage device

192 загрузчик ключей: Устройство, способное содержать, по крайней мере, один открытый текст, или зашифрованный криптографический ключ, или часть криптографического ключа, позволяющее осуществить их загрузку в средство криптографической защиты информации.


key loader

193 устойчивость к извлечению ключа: Свойство средства криптографической защиты информации, препятствующее несанкционированным попыткам извлечения криптографического ключа.


key extraction resistance

194 установка ключа: Защищенный от компрометации ключа процесс ввода криптографического ключа в средство криптографической защиты информации.

Примечание - См. [2], пункт 2.26.


key installation

195 среда функционирования СКЗИ: Совокупность одного или нескольких аппаратных средств и программного обеспечения, совместно с которыми штатно функционирует средство криптографической защиты информации и которые способны повлиять на выполнение предъявляемых к нему требований.

Примечание - См. [2], статья 3.1.43. См. также [23], пункт 3.83.


operational environment

196 синхропосылка: Последовательность символов, передаваемая по системе связи для синхронизации средств криптографической защиты информации.


message indicator

197 средство предварительного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются независимо от процессов передачи и приема соответственно.


offline cryptographic module

198 средство линейного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются совместно с процессами передачи и приема соответственно.


online cryptographic module

199 одноразовый блокнот: Средство шифрования, содержащее набор криптографических ключей, используемых для однократного шифрования.

one-time pad


Алфавитный указатель терминов на русском языке


А-код имитозащиты


169

А-код имитозащиты безусловно стойкий


172

алгоритм зашифрования


108

алгоритм криптографический


9

алгоритм расшифрования


109

анализ криптографический


11

архитектура инфраструктуры открытых ключей


62

архитектура инфраструктуры открытых ключей иерархическая


63

архитектура инфраструктуры открытых ключей сетевая


64

архитектура ИОК


62

архитектура ИОК иерархическая


63

архитектура ИОК сетевая


64

атака на криптографический механизм


14

атака на криптосистему


14

аутентификация взаимная


179

аутентификация данных


23

аутентификация ключа для стороны В стороной А частичная


86

аутентификация ключа для стороны В стороной А полная


87

блокнот одноразовый


199

взлом криптографического механизма


17

взлом криптосистемы


17

вектор инициализации


132

выработка ключа


46

выработка общего секретного ключа совместная


40

гамма


124

группа кодовая


120

декодирование


117

депонирование ключа


49

дешифрование


28

длина ключа


35

документ ключевой


190

загрузчик ключей


192

задачи криптографической защиты информации


6

запрос


174

зашифрование


106

защита информации криптографическая


3

защищенность от чтения назад взаимная


91

защищенность от чтения назад по отношению к каждой из сторон


90

защищенность от чтения назад по отношению к стороне А


89

иерархия секретных ключей


68

иерархия производных ключей


69

имитация сообщения


166

имитовставка


171

информация ключевая


189

информация ключевая исходная


41

информация об открытом ключе


53

инфраструктура открытых ключей


61

инфраструктура управления ключами


43

ИОК


61

ключ двоичный


36

ключ долговременный


72

ключ закрытый


51

ключ индивидуальный


77

ключ итерационный


130

ключ корневой


70

ключ криптографический


4

ключ личный


51

ключ незашифрованный


37

ключ одноразовый


71

ключ открытый


52

ключ подписи


149

ключ проверки подписи


150

ключ проверки электронной подписи


151

ключ производный


83

ключ сеансовый


76

ключ секретный


66

ключ секретный главный


73

ключ составной


67

ключ шифрования данных


74

ключ шифрования ключей


75

книга кодовая


118

код


115

код аутентификации


168

код аутентичности сообщения


171

кодирование


116

компрометация ключа


47

кратность обмена


178

криптоанализ


11

криптография


1

криптография квантовая


29

криптография низкоресурсная


31

криптография постквантовая


30

криптосинтез


7

криптосистема


2

криптосистема с открытыми ключами


18

материал ключевой


41

метод криптографического анализа


12

метод полного перебора


33

механизм криптографический


8

множество ключей


34

невозможность отрицания


156

невозможность отрицания доставки сообщения


158

невозможность отрицания источника


160

невозможность отрицания ознакомления с содержанием полученного сообщения


159

невозможность отрицания отправления


162

невозможность отрицания передачи


164

невозможность отрицания получения


161

невозможность отрицания создания


157

невозможность отрицания участия


163

носитель ключевой


191

ответ


175

пара ключевая


50

параметр схемы цифровой подписи


139

передача ключа защищенная


39

подмена сообщения


167

подмена стороны


181

подпись с восстановлением сообщения цифровая


154

подпись с дополнением цифровая


155

подпись цифровая


134

подпись электронная


145

подпись электронная квалифицированная


147

подпись электронная неквалифицированная


148

подпись электронная усиленная


146

подтверждение ключа


84

подтверждение ключа стороной А для стороны В


85

последовательность ключевая управляющая


124

преобразование криптографическое


5

проверка подписи


138

протокол аутентификации сторон криптографический


180

протокол выработки общего секретного ключа аутентифицированный


88

протокол криптографический


10

развертывание ключа


131

разделение секрета


94

размер ключа


35

распределение секретных ключей


78

распределение секретных ключей предварительное


81

расшифрование


107

расшифровка


107

режим работы блочного шифра


133

свидетельство


173

секретность в будущем совершенная по отношению к стороне А


89

сертификат квалифицированный


153

сертификат ключа проверки электронной подписи


152

сертификат ключа проверки электронной подписи квалифицированный


153

сертификат открытого ключа


55

сертификация открытого ключа


54

синтез криптографический


7

синхропосылка


196

система имитозащиты


24

система ключевая


21

система криптографическая


2

система криптографическая асимметричная


18

система аутентификации сторон криптографическая


22

система криптографическая гибридная


20

система криптографическая на основе идентификаторов


32

система криптографическая симметричная


19

система цифровой подписи


25

система шифрования


26

система шифрования асимметричная


104

система шифрования симметричная


103

система шифрования с открытым ключом


104

система шифрования с секретным ключом


103

СКЗИ


182

словарь кодовый


119

служба штампов времени


60

сообщение открытое


99

сообщение подписанное


137

сообщение шифрованное


101

список аннулированных сертификатов


65

среда функционирования СКЗИ


195

средства криптографической защиты информации


182

средство изготовления ключевых документов


186

средство кодирования


187

средство имитозащиты


184

средство линейного шифрования


198

средство предварительного шифрования


197

средство шифрования


183

средство электронной подписи


185

срок действия ключа


45

стойкость


13

стойкость доказуемая


16

стойкость криптографическая


13

стойкость практическая


15

стойкость теоретическая


16

стойкость шифрсистемы совершенная


27

сторона доказывающая


176

сторона проверяющая


177

схема анонимной цифровой подписи


142

схема групповой цифровой подписи


143

схема конфиденциальной цифровой подписи


141

схема неоспоримой цифровой подписи


141

схема кольцевой цифровой подписи


144

схема разделения секрета


95

схема разделения секрета идеальная


98

схема разделения секрета пороговая


96

схема разделения секрета совершенная


97

схема цифровой подписи


135

схема цифровой подписи вслепую


140

таблица слоговая


121

текст открытый


100

текст шифрованный


102

уничтожение ключа


48

управление ключами


42

установка общего ключа


38

установка ключа


194

устойчивость к выработке общего ключа с неизвестной стороной


93

устойчивость к извлечению ключа


193

устойчивость к подмене стороны


92

формирование общего ключа


38

формирование подписи


136

функция выработки производного ключа


82

функция диверсификации ключа


82

хеш-функция криптографическая, зависящая от ключа


170

хеш-функция криптографическая бесключевая


165

центр передачи ключей


80

центр перешифрования ключей


80

центр распределения ключей


79

центр регистрации


57

центр сертификации открытых ключей


56

центр удостоверяющий


58

цикл ключа жизненный


44

цикл СКЗИ жизненный


188

шифр


105

шифр блочный


128

шифр блочный базовый


129

шифр гаммирования


127

шифр замены


110

шифр перестановки


112

шифр поточный


123

шифр простой замены


111

шифр поточный синхронный


126

шифр с самовосстановлением поточный


125

шифрование аутентифицированное


122

шифрование с открытым ключом


113

шифрование с секретным ключом


114

шифрсистема


26

шифрсредство


183

шифртекст


102

штамп времени

59


Алфавитный указатель эквивалентов терминов на английском языке


advanced electronic signature


146

anonymous signature scheme


142

A-code


169

asymmetric cryptosystem


18

asymmetric encryption system


104

asymmetric key pair


50

attack on the cryptosystem [cryptographic mechanism]


14

authenticated encryption


122

authenticated key agreement protocol


88

authentication code


168

authentication protocol


180

basic block cipher


129

binary key


36

blind signature scheme


140

block cipher


128

block cipher mode of operation


133

breaking a cryptosystem [cryptographic mechanism]


17

breaking an enciphering system


28

brute-force attack


33

certificate revocation list


65

certification authority


58

certification centre


56

challenge


174

cipher


105

ciphersystem


26

ciphertext


102

claimant


176

code


115

code book


118

code group


120

code vocabulary


119

composite key


67

cryptanalysis


11

cryptanalytic method


12

cryptographic algorithm


9

cryptographic hash-function


165

cryptographic key


4

cryptographic mechanism


8

cryptographic module


182

cryptographic module life cycle


188

cryptographic protocol


10

cryptographic security


13

cryptographic synthesis


7

cryptographic protection of information


3

cryptographic transformation


5

cryptographic system


2

cryptographic system analysis


11

сryptography


1

cryptosystem


2

data authentication


23

data encryption key


74

decipherment


107

decoding


117

decryption


107

decryption algorithm


109

derivation key


70

derivation key hierarchy


69

derived key


83

digital signature


134

digital signature scheme


135

digital signature cryptosystem


25

digital signature with appendix


155

digital signature with message recovery


154

domain parameter


139

electronic signature


145

electronic signature verification key


151

encipherment


106

enciphering system


26

encoding


116

encrypted message


101

encryption


106

encryption algorithm


108

encryption system


26

entity authentication cryptosystem


22

exchange multiplicity parameter


178

exhaustive search method


33

explicit key authentication from entity A to entity B


87

fixed substitution cipher


111

forward secrecy with respect to both entity A and entity B individually


90

forward secrecy with respect to entity A


89

group signature scheme


143

hierarchy type PKI architecture


63

hybrid cryptosystem


20

ideal secret sharing scheme


98

identity-based cryptosystem


32

imitation


166

impersonation


181

impersonation resistance


92

implicit key authentication from entity A to entity B


86

individual key


77

information protection cryptographic tasks


6

initialization vector


132

KEK


75

key agreement


40

key compromise


47

key confirmation


84

key confirmation from entity A to entity B


85

key derivation function


82

key destruction


48

key distribution


78

key distribution centre


79

key document


190

key-encryption key


75

key escrow


49

key establishment


38

key extraction resistance


193

key generation


46

keyed hash-function


170

key information


189

key installation


194

key length


35

key life cycle


44

key life time


45

key loader


192

key management


42

key management infrastructure


43

key scheduling


131

key size


35

key space


34

key storage device


191

key system


21

key translation centre


80

key transport


39

keying material


41

keystream


124

lightweight cryptography


31

logical key hierarchy


68

long-term key


72

MAC


171

MAC algorithm


170

master key


73

message authentication code algorithm


170

message authentication code


171

message indicator


196

method of cryptanalysis


12

mutual entity authentication


179

mutual forward secrecy


91

network type PKI architecture


64

non-repudiation


156

non-repudiation of creation


157

non-repudiation of delivery


158

non-repudiation of knowledge


159

non-repudiation of origin


160

non-repudiation of receipt


161

non-repudiation of sending


162

non-repudiation of submission


163

non-repudiation of transport


164

offline cryptographic module


197

one-time key


71

one-time pad


199

online cryptographic module


198

operational environment


195

OTK


71

perfect secret sharing scheme


97

perfect security of a ciphersystem


27

permutation cipher


112

PKI


61

PKI architecture


62

plaintext


100

plaintext message


99

plaintext key


37

post-quantum cryptography


30

preliminary key distribution


81

private key


51

provable security


16

public key


52

public key certificate


55

public key certification


54

public key cryptosystem


18

public key encryption


113

public key information


53

public key infrastructure


61

qualified electronic signature


147

qualified verification key certificate


153

quantum cryptography


29

quasigroup encryption


127

registration authority


57

response


175

ring signature scheme


144

round key


130

secret key


66

secret sharing


94

secret sharing scheme


95

security


13

security strength


15

self-synchronizing stream cipher


125

session key


76

signed message


137

signature key


149

signature process


136

static key


72

stream cipher


123

substitution


167

substitution cipher


110

syllabary


121

symmetric encryption system


103

symmetric cryptosystem


19

symmetric data authentication cryptosystem


24

symmetric key encryption


114

synchronous stream cipher


126

threshold secret sharing scheme


96

time stamping authority


60

time-stamp token


59

unconditionally secure authentication code


172

undeniable signature scheme


141

unknown key share attack resistance


93

unqualified electronic signature


148

verification key


150

verification key certificate


152

verification process


138

verifier


177

witness

173


Приложение А

(справочное)


Вспомогательные термины и определения в области криптографической защиты информации, не включенные в раздел 3 настоящего стандарта


А.1 Общие положения

В настоящем приложении приведены термины с соответствующими определениями, относящиеся к области криптографической защиты информации, но являющиеся вспомогательными по отношению к терминам, включенным в раздел 3 настоящего стандарта.

А.2 Термины и определения

А.2.1


блок (block): Строка бит определенной длины.


[ГОСТ Р 34.12-2015, пункт 2.1.4]


Примечание - См. также [1], статья 3.5.

А.2.2 разбиение на блоки (partition): Разбиение открытого текста на блоки одинаковой длины, за исключением последнего блока, который может иметь меньшую длину.

А.2.3 дополнение (padding): Приписывание дополнительных бит к строке бит.

Примечание - См. ГОСТ Р 34.11-2012, пункт 3.1.1, см. также [24], статья 3.7.

А.2.4 однократно используемое число (nonce): Значение, используемое в криптографических протоколах, которое никогда не повторяется с одним и тем же ключом.

А.2.5 персональное идентификационное число; ПИН (personal identification number; PIN): Последовательность цифр, используемая для аутентификации сторон и являющаяся предустановленным запоминаемым секретом.

Примечания

1 См. [4], статья 2.34.

2 ПИН, как и пароль, относится к так называемым слабым секретам, обладающим более низкой энтропией по сравнению с ключом и допускающим возможность подбора.

А.2.6 криптонабор (cipher suite): Набор данных, определяющий криптографические алгоритмы (шифрования, хеширования электронной подписи) и их параметры, необходимые для выполнения шагов криптографического протокола.

Примечание - Криптонабору соответствует уникальный идентификатор.

А.2.7 хеш-функция (hash-function): Функция, отображающая произвольную строку символов в строку символов фиксированной длины.

А.2.8 криптографический токен (cryptographic token): Портативное физическое устройство, контролируемое пользователем (например, смарт-карта или PCMCIA-карта), используемое для хранения криптографического ключа и, возможно, выполнения криптографических функций.

А.2.9 идеальная случайная последовательность (ideal random sequence): Последовательность независимых случайных величин, имеющих равновероятное распределение на заданном конечном алфавите.

А.2.10 псевдослучайная последовательность (pseudo-random sequence): Последовательность, порожденная детерминированным устройством или программой, обладающая свойствами, близкими к свойствам типичных реализаций идеальной случайной последовательности.

Примечание - См. [25], статья 3.26.

А.2.11 генератор ключей (key generator): Устройство или алгоритм, предназначенные для выработки данных, используемых в качестве криптографических ключей.

Примечание - См. [4], статья 2.25.

А.2.12 открытое начальное значение "соль" (salt): Общедоступный параметр криптографического механизма, обеспечивающий невозможность использования в ходе атаки результатов повторного применения данного механизма к одному и тому же набору входных данных.

Примечание - См. также [26], статья 3.2.

А.2.13 инициализирующая последовательность (secret seed): Совокупность данных, используемая для инициализации генератора псевдослучайных последовательностей.

Примечание - См. [2], пункт 3.1.13.

А.2.14 случайное число (random number): Случайная величина, имеющая равновероятное распределение на заданном конечном алфавите.

Примечание - См. [4], статья 2.39.

А.2.15 генератор случайных чисел (random number generator): Устройство или программный модуль, вырабатывающие последовательность случайных или псевдослучайных чисел.

Примечание - Существует два основных класса генераторов: детерминированные и недетерминированные. Первые основаны на детерминированных алгоритмах, которые вырабатывают последовательность бит из секретного начального заполнения (см. А.2.13). При использовании одного и того же секретного начального заполнения генератор воспроизводит одну и ту же последовательность. Недетерминированный генератор вырабатывает последовательность случайных чисел, которая зависит от некоторого непредсказуемого физического или биологического источника, и поэтому невоспроизводима.

А.2.16 несвязываемость (unlinkability): Невозможность установить, кто именно выполнил данное конкретное действие, а также выяснить, были ли разные действия выполнены одним и тем же участником.

Приложение Б

(справочное)


Термины и определения, применяемые в областях деятельности, смежных с криптографической защитой информации


Б.1 Общие положения

В настоящем приложении приведены термины с соответствующими определениями, относящиеся к областям деятельности, смежным с криптографической защитой информации. Перечисление данных терминов в настоящем приложении имеет целью унификацию терминологии в областях криптографической защиты информации и смежных с ней.

Б.2 Термины и определения

Б.2.1 анонимность (anonymity): Свойство способа информационного взаимодействия, гарантирующее отсутствие индивидуальности, отличительных признаков и узнаваемости внутри обмена сообщениями.

Примечание - См. [27], статья 2.1.

Б.2.2 нотаризация (notarization): Нотариальное подтверждение характеристик сторон, участвующих во взаимодействии или событии, а также хранящихся или передаваемых данных.

Примечание - См. [21], статья 3.41.

Б.2.3 неотслеживаемость (untraceability): Невозможность получения сведений о действиях данной стороны информационного взаимодействия на основании анализа трафика.

Б.2.4


анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи.


[ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.128]


Б.2.5 защита трафика (traffic protection): Процесс преобразования потока передаваемых данных в канале связи в целях его защиты от анализа трафика.

Б.2.6 атака (на информационную систему) (attack): Попытки нанести ущерб или вывести из строя информационную систему, получить, преобразовать или уничтожить защищаемую системой информацию или иным образом нарушить политику безопасности.

Примечание - См. [28], статья 2.1.

Б.2.7


аутентификация (authentication): Обеспечение гарантии того, что заявленные характеристики субъекта или объекта являются подлинными.


[ГОСТ Р ИСО/МЭК 27000-2021, статья 3.5]


Б.2.8 аутентификация источника (данных) (data origin authentication): Проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником.

Примечание - См. [17], статья 3.3.7.

Б.2.9 аутентификация стороны (entity authentication): Проверка одной из сторон того, что взаимодействующая с ней сторона - именно та, за которую себя выдает.

Примечание - См. [18], статья 3.14.

Б.2.10 данные (data): Информация, представленная в формализованном виде, позволяющем осуществлять ее автоматическую обработку, в том числе поиск и передачу.

Примечание - Данные могут быть представлены в аналоговой или цифровой форме.

Б.2.11 сообщение (message): Фрагмент данных, предназначенный для передачи.

Б.2.12


конфиденциальность (confidentiality): Недоступность для неавторизованных лиц, объектов или процессов.


[ГОСТ Р ИСО/МЭК 27000-2021, статья 3.10]


Б.2.13 целостность (данных) (data integrity): Свойство, отражающее отсутствие изменений в передаваемой или хранимой информации.

Примечание - См. [13], статья 3.4. См. также [17] статья 3.3.21.

Б.2.14


целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных.


[ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.60]


Б.2.15


угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.


[ГОСТ Р 50922-2006, статья 2.6.1]


Б.2.16


угроза (threat): Потенциальная возможность для нарушения безопасности при наличии обстоятельства, средства, действия или события, способных нарушить безопасность и нанести ущерб.


[ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.62]


Б.2.17


уязвимость: Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации.


[ГОСТ Р 56545-2015, статья 3.3]


Примечание - См. также ГОСТ Р 50922-2006, статья 2.6.4.

Б.2.18


пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе.


[ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.63]


Примечание - См. также [11].

Б.2.19 отрицание (Нрк. отказ, отречение, самоотказ) (repudiation): Отрицание одним из участвующих в коммуникации субъектов своего участия во всей или части коммуникации.

Примечание - См. [17], статья 3.3.44.

Б.2.20 доверенная сторона (trusted entity): Сторона, пользующаяся доверием другой стороны информационного взаимодействия.

Б.2.21 центр доверия (trusted party): Сторона, пользующаяся доверием всех остальных сторон информационного взаимодействия.

Б.2.22


сертификация на соответствие требованиям по безопасности информации: Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.

Примечание - К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.


[ГОСТ Р 50922-2006, статья 2.8.3]


Библиография


[1]

ИСО/МЭК 18033-1:2021*

Информационная безопасность. Алгоритмы шифрования. Часть 1. Общие положения (Information security - Encryption algorithms - Part 1: General)


[2]

Р 1323565.1.012-2017

Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации


[3]

Терминологический словарь по безопасности информационных технологий (ИСО/МЭК СТК 1 ПК 27, Рамочный документ N 6, версия 2021-01-31) [Glossary of IT security terminology - Terms and definitions (ISO/IEC JTC 1 SC 27 Standing document No. 6; V2021-01-31)]


[4]

ИСО/МЭК 11770-1:2010

Информационная технология. Методы защиты. Управление ключами. Часть 1. Структура (Information technology - Security techniques - Key management - Part 1: Framework)


[5]

ИСО/МЭК 11770-3:2021

Информационная технология. Методы защиты. Управление ключами. Часть 3. Механизмы, использующие ассиметричные методы (Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques)


[6]

ИСО/МЭК 29192-1:2012

Информационная технология. Методы защиты. Низкоресурсная криптография. Часть 1. Общие положения (Information technology - Security tehniques - Lightweight cryptography - Part 1: General)


[7]

ИСО/МЭК 11770-4:2017

Информационная технология. Методы защиты. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах (Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets)


[8]

Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (в ред. Федерального закона от 27.12.2019 N 476-ФЗ)


[9]

ИСО/МЭК 18014-1:2008

Информационная технология. Методы защиты. Служба штампов времени. Часть 1. Структура (Information technology - Security techniques - Time-stamping services - Part 1: Framework)


[10]

ИСО/МЭК 19592-1:2016

Информационная технология. Методы защиты. Разделение секретной информации. Часть 1. Общие положения (Information technology - Security techniques - Secret sharing - Part 1: General)


[11]

RFC 2828 Словарь по безопасности в сети Интернет (Internet Security Glossary), 2020


[12]

ИСО/МЭК 29150:2011/ Cor. 1:2014

Информационные технологии. Методы защиты. Шифрование подписи. Техническая поправка 1 (Information technology - Security techniques - Signcryption - Technical Corrigendum 1)


[13]

ИСО/МЭК 9797-1:2011

Информационные технологии. Методы защиты. Коды аутентификации сообщений (МАС). Часть 1. Механизмы, использующие блочный шифр [Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher]


[14]

ИСО/МЭК 18033-5:2015

Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 5. Шифры на основе идентификаторов (Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers)


[15]

ИСО/МЭК 19772:2020

Информационные технологии. Методы защиты. Аутентифицированное шифрование. Техническая поправка 1 (Information technology - Security techniques - Authenticated encryption - Technical Corrigendum 1)


[16]

ИСО/МЭК 10116:2017

Информационные технологии. Методы защиты. Режимы работы для n-битного блочного шифра (Information technology - Security techniques - Modes of operation for an n-bit block cipher)


[17]

ИСО 7498-2:1989

Системы обработки информации. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты (Information processing systems - Open Systems Interconnection - Basis reference mode - Part 2: Security architecture)


[18]

ИСО/МЭК 9798-1:2010

Информационные технологии. Методы защиты. Аутентификация объектов. Часть 1. Общие положения (Information technology - Security techniques - Entity authentication - Part 1: General)


[19]

ИСО/МЭК 14888-1:2008

Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Sequrity techniques - Digital signatures with appendix - Part 1: General)


[20]

ИСО/МЭК 20008-1:2013

Информационные технологии. Методы защиты. Анонимная цифровая подпись. Часть 1. Общие положения (Information technology - Security techniques - Anonymous digital signatures - Part 1: General)


[21]

ИСО/МЭК 13888-1:2020

Информационные технологии. Методы защиты. Невозможность отказа от авторства. Часть 1. Общие положения (Information technology - Security techniques - Non-repudiation - Part 1: General)


[22]

ИСО/МЭК 9798-5:2009

Информационные технологии. Методы защиты. Аутентификация объектов. Часть 5. Механизмы с применением методов с "нулевым знанием" (Information technology - Security techniques - Entity authentication - Part 5: Mechanisms using zero-knowledge techniques)


[23]

ИСО/МЭК 19790:2012

Информационные технологии. Методы защиты. Требования защищенности для криптографических модулей. (Information technology - Security techniques - Security requirements for cryptographic modules)


[24]

ИСО/МЭК 10118-1:2016

Информационные технологии. Методы защиты. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash functions - Part 1: General)


[25]

ИСО/МЭК 18031:2011

Информационная технология. Методы обеспечения защиты. Произвольное генерирование битов (Information technology - Security techniques - Random bit generation)


[26]

Р 1323565.1.022-2018

Информационная технология. Криптографическая защита информации. Функции выработки производного ключа


[27]

ISO/TR 17427-4:2015

Интеллектуальные транспортные системы. Кооперативные ITS. Часть 4. Минимальные требования к системе и характеристики основных систем (Intelligent transport systems - Cooperative ITS - Part 4: Minimum system requirements and behaviour for core systems)


[28]

ИСО/МЭК 27039:2015

Информационная технология. Методы защиты. Выбор, применение и операции систем обнаружения вторжений (IDPS) [Information technology - Security techniques - systems (IDPS)]


УДК 681.3.06:006.354

ОКС 35.040


Ключевые слова: информационная технология, криптографическая защита информации, термины и определения, терминология, алгоритм, средства криптографической защиты информации