ПНСТ 799-2022
ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Информационные технологии
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Термины и определения
Information technology. Cryptographic data security. Terms and definitions
ОКС 35.040
Срок действия с 2023-01-01
до 2026-01-01
Предисловие
1 РАЗРАБОТАН Федеральным государственным казенным научным учреждением "Академия криптографии Российской Федерации" (ФГКНУ "Академия криптографии Российской Федерации")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 026 "Криптографическая защита информации"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст
Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).
Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия представителю разработчика настоящего стандарта по адресу: 127273 Москва, ул.Отрадная, дом 2Б, строение 1, тел./факс: (495) 737-61-92, доб.5605/+7 (495) 737-7278; e-mail: [email protected] и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д.10, стр.2.
В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)
Введение
Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий в области криптографической защиты информации.
Для каждого понятия установлен один стандартизованный термин.
Нерекомендуемые к применению термины-синонимы приведены в круглых скобках после стандартизованного термина и обозначены пометой "Нрк".
Термины-синонимы без пометы "Нрк" приведены в качестве справочных данных и не являются стандартизованными.
Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.
Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.
В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.
Помета, указывающая на область применения многозначного термина, приведена в круглых скобках светлым шрифтом после термина. Помета не является частью термина.
Приведенные определения можно, при необходимости, изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.
В случаях когда в термине содержатся все необходимые и достаточные признаки понятия, определение не приводится и вместо него ставится прочерк.
В настоящем стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.
Термины и определения в области криптографической защиты информации, являющиеся вспомогательными по отношению к терминам, приведенным в разделе 3 настоящего стандарта, приведены в приложении А.
Термины и их определения, относящиеся к областям деятельности, смежным с криптографической защитой информации, необходимые для понимания текста стандарта, приведены в приложении Б.
Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, сложносокращенным словом, - светлым, синонимы - курсивом.
1 Область применения
Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области криптографической защиты информации.
В целях унификации терминологии при разработке математического аппарата в области криптографической защиты информации, а также в целях исключения разночтений с терминологией смежных областей деятельности в настоящем стандарте приведены термины из ГОСТ Р 7.0.8, ГОСТ Р 34.10, ГОСТ Р 34.11, ГОСТ Р 34.12, ГОСТ Р 34.13, ГОСТ Р 50922, ГОСТ Р 56205, ГОСТ Р 56498, ГОСТ Р ИСО/МЭК 27000, ГОСТ Р 57149.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 7.0.8 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры
ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров
ГОСТ Р 50922 Защита информации. Основные термины и определения
ГОСТ Р 56205-2014/IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели
ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления
ГОСТ Р 57149/ISO/IEC Guide 51:2014 Аспекты безопасности. Руководящие указания по включению их в стандарты
ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины и определения
Общие термины и определения
1 криптография: Область теоретических и прикладных исследований и практической деятельности, которая связана с разработкой и применением методов криптографической защиты информации. Примечание - Криптография как область теоретических и прикладных исследований подразделяется на криптографический синтез и криптографический анализ, а как область практической деятельности решает вопросы разработки и применения СКЗИ (см. статью 182), реализующих криптосистемы. | cryptography |
2 криптографическая система; криптосистема: Структурированная совокупность конкретных способов решения поставленных задач защиты информации на основе применения методов криптографической защиты информации. Примечания 1 Криптографическая система содержит основную функциональную подсистему, обеспечивающую решение поставленных задач защиты информации, и необходимую для ее функционирования ключевую систему. 2 В качестве составных частей основной функциональной подсистемы могут выступать шифр (см. статью 105), код аутентификации (см. статью 168), схема цифровой подписи (см. статью 135), криптографический протокол аутентификации сторон (см. статью 180) или другие криптографические механизмы, обеспечивающие решение конкретных задач защиты информации. 3 В зависимости от типов применяемых криптографических ключей различают симметричные (см. статью 18), асимметричные (см. статью 19) и гибридные (см. статью 20) криптосистемы. 3 | cryptographic system; cryptosystem |
криптографическая защита информации: Защита информации с помощью ее криптографического преобразования. [ГОСТ Р 50922-2006, статья 2.2.3] | cryptographic protection of information |
4 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование. Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.8; [1]*, пункт 3.16; ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.35; [2], пункты 3.1.17, 3.1.19, 3.1.25, 3.1.27, 3.1.36, 3.1.37, 3.1.41. | cryptographic key |
5 криптографическое преобразование: Процесс преобразования представляющих информацию данных с целью обеспечения криптографической стойкости, допускающий математическое описание. | cryptographic transformation |
Примечание - Основным принципом, лежащим в основе почти всех методов криптографической защиты информации, является зависимость криптографических преобразований от сохраняемых в тайне криптографических ключей. | |
6 задачи криптографической защиты информации: Задачи защиты информации, решение которых обеспечивается применением криптографических преобразований. Пример - Защита от несанкционированного раскрытия, распространения или модификации информации, различные варианты защиты сведений об информации и информационном взаимодействии, включая подтверждение подлинности источника информации, обеспечение анонимности отправителя и получателя, невозможность отрицания создания или получения информации. | information protection cryptographic tasks |
7 криптографический синтез; криптосинтез: Область теоретических и прикладных исследований, имеющих целью создание криптографической системы. | cryptographic synthesis |
8 криптографический механизм: Криптографический алгоритм или криптографический протокол, применяемый в криптографической системе для обеспечения решения конкретной задачи защиты информации или создания и функционирования ее ключевой системы. Пример - Шифр, протокол аутентификации сторон, схема цифровой подписи, криптографическая хеш-функция, алгоритм формирования штампа времени, генератор ключей. | cryptographic mechanism |
9 криптографический алгоритм: Алгоритм, описывающий процесс криптографического преобразования информации. Примечания 1 См. [3], страница 49. 2 См. также ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.34. 3 Входом криптографического алгоритма являются изменяемые данные, которые могут включать открытый (см. статью 100) или шифрованный текст (см. статью 102), криптографический ключ или ключевой материал (см. статью 41). | cryptographic algorithm |
10 криптографический протокол: Коммуникационный протокол, реализованный с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями. Примечание - См. [3], страница 51. | cryptographic protocol |
11 криптографический анализ; криптоанализ: Область теоретических и прикладных исследований, имеющих конечной целью получение обоснованных оценок криптографической стойкости криптографической системы в целом или отдельного криптографического механизма. Примечания 1 Криптоанализ конкретной криптосистемы или криптографического механизма проводится путем теоретического и экспериментального анализа, в том числе путем моделирования и выполнения различных атак на криптосистему или криптографический механизм. 2 При проведении исследования СКЗИ, реализующего криптосистему, дополнительно учитываются конкретные особенности реализации, среда функционирования и условия размещения СКЗИ при его эксплуатации. | cryptographic system analysis; cryptanalysis |
12 метод криптографического анализа: Совокупность приемов и способов, объединенных одной или несколькими идеями, направленная на исследование криптографической стойкости криптографической системы или отдельного криптографического механизма. | method of cryptanalysis |
13 (криптографическая) стойкость: Свойство криптографической системы или отдельного криптографического механизма, характеризующее способность противостоять атакам на криптографическую систему (криптографический механизм). Пример - Стойкость шифра к атакам по восстановлению ключа по известным открытому и шифрованному текстам, стойкость криптографической хеш-функции к нахождению коллизий, стойкость предварительного распределения ключей при компрометации части ключей. Примечания 1 Различают два основных подхода к определению стойкости - определение практической стойкости (см. статью 15) и определение теоретической стойкости (см. статью 16). 2 Стойкость криптографической системы зависит от стойкости применяемых в ней криптографических механизмов и от способа их использования в общей конструкции криптографической системы. | (cryptographic) security |
14 атака на криптосистему [криптографический механизм]: Воздействие на криптографическую систему (криптографический механизм), осуществляемое при конкретных исходных данных о ее (его) функционировании без полного знания сохраняемых в тайне ее (его) параметров и направленное на нарушение хотя бы одной из ее (его) целевых функций по решению конкретной задачи защиты информации. Пример - Атака на шифр с подобранным открытым текстом, атака на систему имитозащиты с подменой сообщения, подмена стороны информационного обмена на основе компрометации долговременного ключа, подбор пароля протокола аутентификации стороны по набору ранее переданных сообщений, восстановление зашифрованного аналогового сигнала по переставленным фрагментам. Примечание - Различают два типа атак: активная атака предполагает воздействие на работу криптосистемы (криптографического механизма), например, путем повторной передачи, имитации или подмены передаваемых сообщений; пассивная атака осуществляется без воздействия на функционирование криптосистемы (криптографического механизма) путем перехвата передаваемых сообщений или хранящихся зашифрованных данных и последующего их анализа с целью нахождения неизвестных параметров. | attack on the cryptosystem [cryptographic mechanism] |
15 практическая стойкость (для конкретной задачи защиты информации): Оценка средней вычислительной трудоемкости наилучшего известного алгоритма, реализующего успешную атаку на криптографическую систему (криптографический механизм) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации. Примечания 1 См. [1], пункт 3.25. 2 Средняя вычислительная трудоемкость алгоритма, реализующего успешную атаку, характеризуется отношением средней трудоемкости выполнения алгоритма к вероятности его успешного завершения. 3 Для удобства сравнения различных алгоритмов атак на криптосистему (криптографический механизм) с каждой оценкой средней вычислительной трудоемкости алгоритма атаки ассоциируется число операций, сложность которых эквивалентна однократному выполнению соответствующего криптографического преобразования. | security strength (for the information protection task) |
16 теоретическая [доказуемая] стойкость (для конкретной задачи защиты информации): Характеристика криптографической системы (отдельного криптографического механизма), определенная в рамках некоторой математической модели, описывающей криптографическую систему (криптографический механизм), позволяющая обосновать ее (его) способность противостоять возможным атакам на нее (него) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации. Пример - Совершенная стойкость шифрсистемы, безусловная стойкость кода аутентификации, доказательство возможности решения труднорешаемой задачи путем ее сведения к рассматриваемой задаче криптографического анализа. | provable security (for the information protection task) |
17 взлом криптосистемы [криптографического механизма]: Проведение успешной атаки на криптографическую систему [криптографический механизм]. | breaking a cryptosystem [cryptographic mechanism] |
18 асимметричная криптографическая система; криптосистема с открытыми ключами: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, одно из которых зависит от открытого ключа, а второе - от криптографического ключа, сохраняемого в тайне (личного ключа). Примечания 1 См. [1], пункт 3.1. См. также [4], пункт 2.1, [5], пункт 3.1. 2 См. определения терминов "личный ключ" и "открытый ключ" в статьях 51 и 52 соответственно. 3 Задача нахождения сохраняемого в тайне криптографического ключа по открытому является (предполагается) вычислительно трудной. 4 В асимметричной криптосистеме каждая из взаимодействующих сторон должна иметь свои ключевые пары (см. статью 50). | asymmetric cryptosystem; public key cryptosystem |
19 симметричная криптографическая система: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, в которой преобразования в каждой паре зависят от одного и того же секретного ключа. Примечания 1 См. [4], пункт 2.45. 2 См. определение термина "секретный ключ" в статье 66. 3 Симметричная криптосистема может использоваться доверяющими друг другу сторонами, где для взаимодействующих пар (групп) пользователей формируются общие секретные ключи. | symmetric cryptosystem |
20 гибридная криптографическая система: Криптографическая система, основанная на применении как криптографических преобразований, применяемых в асимметричной криптографической системе, так и криптографических преобразований, применяемых в симметричной криптографической системе. | hybrid cryptosystem |
21 ключевая система: Подсистема криптографической системы, с помощью которой обеспечивается создание криптографических ключей, необходимых для ее функционирования, и управление ими на основе инфраструктуры управления ключами. Примечание - См. определение термина "инфраструктура управления ключами" в статье 43. | key system |
22 криптографическая система аутентификации сторон: Криптографическая система, включающая в себя криптографический протокол аутентификации сторон и ключевую систему. Примечание - См. определение термина "криптографический протокол аутентификации сторон" в статье 180. | entity authentication cryptosystem |
23 аутентификация данных: Проверка целостности данных и аутентификация их источника. Примечание - См. определения терминов "целостность (данных)" и "аутентификация источника (данных)" в приложении Б, статьи Б.2.13 и Б.2.8 соответственно. | data authentication |
24 система имитозащиты: Симметричная криптографическая система, выполняющая функцию аутентификации данных, включающая код аутентификации и ключевую систему. Примечание - См. также [2], пункт 3.1.11. | symmetric data authentication cryptosystem |
25 система цифровой подписи: Асимметричная криптографическая система, выполняющая функцию аутентификации данных, включающая схему цифровой подписи и ключевую систему. Примечания 1 См. [5], пункты 3.7 и 3.40. 2 См. определение термина "схема цифровой подписи" в статье 135. 3 Ключевая система основана на инфраструктуре открытых ключей (см. статью 61). | digital signature cryptosystem |
26 система шифрования; шифрсистема: Криптографическая система, выполняющая функцию обеспечения конфиденциальности информации, включающая в себя шифр (код) и ключевую систему. Примечания 1 См. [1], пункт 3.13. 2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12. | encryption system; enciphering system; ciphersystem |
27 совершенная стойкость шифрсистемы: Вид теоретической (доказуемой) стойкости, представляющий собой характеристику системы шифрования, заключающуюся в том, что по шифрованному тексту без сведений об использованном при зашифровании криптографическом ключе невозможно получить никакую информацию об открытом тексте, кроме, возможно, его длины. Примечания 1 См. определение терминов "зашифрование", "открытый текст" и "шифрованный текст" в статьях 106, 100 и 102 соответственно. 2 Примером шифрсистемы, обладающей совершенной стойкостью, является шифр гаммирования (см. статью 127) с одноразовым криптографическим ключом, в котором длина управляющей ключевой последовательности (гаммы) (см. статью 124) совпадает с длиной открытого текста. | perfect security of a ciphersystem |
28 дешифрование: Раскрытие зашифрованной информации методами криптографического анализа без предварительного полного знания о применяемом криптографическом ключе. Примечание - Термины "дешифрование" и "расшифрование" не являются синонимами. См. определение термина "расшифрование" в статье 107. | breaking an enciphering system |
29 квантовая криптография: Раздел криптографии, связанный с разработкой и применением методов криптографической защиты информации, основанных на принципах квантовой механики. Пример - Защищенная передача ключа по квантовому каналу. | quantum cryptography |
30 постквантовая криптография: Раздел криптографии, связанный с оценкой способности криптографических систем противостоять атакам с применением квантовых компьютеров, а также синтезом криптографических систем, устойчивых к таким атакам. | post-quantum cryptography |
31 низкоресурсная криптография: Раздел криптографии, связанный с криптографическим синтезом и криптографическим анализом криптографических систем, эффективно реализуемых на устройствах, имеющих существенные ограничения на используемые вычислительные ресурсы. Примечание - См. [6], пункт 2.6. | lightweight cryptography |
32 криптографическая система на основе идентификаторов: Асимметричная криптографическая система, в которой открытые ключи вычисляются на основе идентификационной информации их владельцев. Пример идентификационной информации - Идентификатор, имя или адрес электронной почты. Примечания 1 См. [1], пункт 3.15 . 2 Личные (закрытые) ключи вырабатываются центром распределения ключей (см. статью 179) и выдаются участникам, при этом необходимость в сертификатах открытых ключей (см. статью 55) отпадает. | identity-based cryptosystem |
33 метод полного перебора (при криптографическом анализе): Метод криптографического анализа, основанный на рассмотрении (опробовании) всех вариантов сохраняемых в тайне криптографических ключей, паролей или других данных. Примечание - См. [7], пункт 3.3. | exhaustive search method; brute-force attack |
Термины и определения, относящиеся к ключевой системе
34 множество ключей: Множество всех возможных значений криптографического ключа (для конкретного криптографического алгоритма). | key space |
35 длина ключа; размер ключа: Минимальная длина записи криптографического ключа как строки символов заданного алфавита (обычно двухэлементного). Примечание - Двоичное представление обычно выбирается для обеспечения возможности единообразного подхода к оценке мощности множества ключей. | key length; key size |
36 двоичный ключ: Криптографический ключ, представленный символами двухэлементного алфавита. | binary key |
37 незашифрованный ключ: Совокупность данных о криптографическом ключе в любом представлении, несанкционированный доступ к которым приводит к компрометации ключа. Примечание - Смотри определение термина "компрометация ключа" в статье 47. | plaintext key |
38 формирование общего ключа [Нрк. установка общего ключа]: Получение сторонами информационного взаимодействия общего секретного ключа с помощью протокола защищенной передачи ключа, выработанного одной из сторон, протокола совместной выработки общего секретного ключа либо на основе ключевых материалов, полученных при предварительном распределении секретных ключей. Примечание - См. [5], пункт 3.23. См. также [4], пункт 2.23. | key establishment |
39 защищенная передача ключа: Процесс пересылки криптографического ключа от одной стороны к другой способом, обеспечивающим конфиденциальность, подтверждение и аутентификацию пересылаемого криптографического ключа. Примечание - См. [5], пункт 3.25. См. также [4], пункт 2.33. | key transport |
40 совместная выработка общего секретного ключа: Формирование двумя или несколькими сторонами общего секретного ключа, реализуемое криптографическим протоколом, при котором стороны обмениваются выработанными случайными данными, причем ни одна из сторон не может уменьшить множество возможных значений формируемого криптографического ключа. Примечание - См. [5], пункт 3.18. См. также [4], пункт 2.13. | key agreement |
41 ключевой материал; исходная ключевая информация: Данные, позволяющие сформировать секретные криптографические ключи. Примечание - См. [4], пункт 2.27. | keying material |
42 управление ключами: Организация и управление процессами выработки, регистрации, сертификации, распределения, установки, применения, хранения, архивирования, восстановления, отзыва, замены или изъятия из обращения, а также уничтожения криптографических ключей или ключевых материалов. Примечание - См. [4], пункт 2.28. | key management |
43 инфраструктура управления ключами: Комплекс центров доверия, аппаратно-программных и технических средств, другого оборудования и документов, обеспечивающих управление криптографическими ключами. Примечание - См. определение термина "центр доверия" в приложении Б, статья Б.2.21. | key management infrastructure |
44 жизненный цикл ключа: Последовательность этапов работы с криптографическим ключом от момента выработки до момента уничтожения. | key life cycle |
45 срок действия ключа: Установленный временной интервал, в течение которого криптографический ключ разрешается использовать. Примечание - В случае получения сведений о компрометации ключа срок действия ключа необходимо пересмотреть. | key life time |
46 выработка ключа: Процесс создания криптографического ключа с использованием генератора ключей. Примечания 1 См. [4], пункты 2.24, 4.3.2 и 5.1.2. 2 См. определение термина "генератор ключей" в приложении A, статья A.2.11. | key generation |
47 компрометация ключа: Нарушение конфиденциальности криптографического ключа или ключевого материала. | key compromise |
48 уничтожение ключа: Необратимое уничтожение криптографического ключа. Примечания 1 См. [4], пункт 2.20. 2 Уничтожению подлежат все существующие бумажные и электронные экземпляры и копии криптографического ключа, а также всех его фрагментов, в том числе на резервных копиях информационных систем. | key destruction |
49 депонирование ключа: Технология, обеспечивающая возможность восстановления криптографического ключа при участии заранее определенного(ых) одного или нескольких центров доверия. | key escrow |
50 ключевая пара: Упорядоченная пара однозначно математически связанных криптографических ключей, используемых в асимметричной криптографической системе и определяющих взаимосвязанные криптографические преобразования. Примечание - См. [5], пункт 3.3. | asymmetric key pair |
51 личный ключ; закрытый ключ: Сохраняемый в тайне криптографический ключ из ключевой пары. Примечание - См. [4], пункт 2.35. См. также [5], пункт 3.32. | private key |
52 открытый ключ: Криптографический ключ из ключевой пары, который может быть сделан общедоступным без нарушения стойкости асимметричной криптографической системы, в которой используется данная ключевая пара. Примечания 1 В системе цифровой подписи открытый ключ применяется для проверки подписи. В асимметричной системе шифрования открытый ключ применяется для зашифрования. Ключ, который является "общедоступным", не обязательно доступен для всех. Ключ может быть доступен только всем членам заранее определенной группы. 2 См. [5], пункт 3.33. См. также [4], пункт 2.36. | public key |
53 информация об открытом ключе: Структура данных, содержащая открытый ключ и идентификационные данные владельца криптографического ключа, а также, возможно, дополнительную информацию об удостоверяющем центре, ограничениях по использованию криптографического ключа, сроке действия и используемых криптографических алгоритмах. Примечание - См. [5], пункт 3.35. | public key information |
54 сертификация открытого ключа: Подтверждение удостоверяющим центром соответствия открытого ключа идентификационным данным его владельца. Примечание - См. [4], пункт 2.15. | public key certification |
55 сертификат открытого ключа: Информация об открытом ключе, подписанная цифровой подписью удостоверяющего центра. Примечание - См. [4], пункты 2.37 и 2.38. | public key certificate |
56 центр сертификации открытых ключей: Компонент удостоверяющего центра, обеспечивающий создание сертификатов открытых ключей, формирование реестра (действующих) сертификатов и списка аннулированных сертификатов. Примечание - См. определение термина "список аннулированных сертификатов" в статье 65. | certification centre |
57 центр регистрации: Компонент удостоверяющего центра, обеспечивающий предоставление центру сертификации подтвержденных (зарегистрированных) идентификационных данных лиц, обратившихся за получением сертификата открытого ключа. Примечания 1 См. [4], пункт 2.40. 2 Дополнительно центр регистрации может осуществлять выработку ключевых пар, проверку уникальности открытых ключей, формирование шаблонов сертификатов открытых ключей и проверку действительности сертификатов. | registration authority |
58 удостоверяющий центр: Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, предусмотренные федеральным законодательством. Примечания 1 См. [8], (статья 2, часть 7) . 2 Удостоверяющий центр может содержать в своей структуре несколько центров регистрации. | certification authority |
59 штамп времени: Структура данных, связывающая набор данных со временем ее создания и применяемая для проверки того, что данные были созданы до указанного момента времени. Примечания 1 См. [9], пункты 3.15, 3.18. 2 Штамп времени формируется путем заверения хешированных данных, текущего времени и, возможно, другой информации, цифровой подписью центра штампов времени. | time-stamp token |
60 служба штампов времени: Доверенная сторона, обеспечивающая создание штампов времени. Примечания 1 См. [9], пункт 3.17. 2 См. определение термина "доверенная сторона" в приложении Б, статья Б.2.20. | time stamping authority |
61 инфраструктура открытых ключей; ИОК: Совокупность центров сертификации и регистрации (удостоверяющих центров). Примечание - При наличии нескольких удостоверяющих центров дополнительно может быть создана общая база данных активных сертификатов (репозиторий) и архив, содержащий информацию, позволяющую разрешать возможные споры. | public key infrastructure; PKI |
62 архитектура инфраструктуры открытых ключей; архитектура ИОК: Система взаимодействия удостоверяющих центров и входящих в них центров сертификации и регистрации. | PKI architecture |
63 иерархическая архитектура инфраструктуры открытых ключей; иерархическая архитектура ИОК: Древовидная система подчинения и взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой центры сертификации более высокого уровня формируют сертификаты открытых ключей для центров сертификации более низкого уровня. | hierarchy type PKI architecture |
64 сетевая архитектура инфраструктуры открытых ключей; сетевая архитектура ИОК: Система взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой они формируют друг для друга сертификаты открытых ключей (кросс-сертификаты) для обеспечения возможности их проверки в прямом и обратном направлениях. | network type PKI architecture |
65 список аннулированных сертификатов: Список, содержащий перечень прекративших действие и аннулированных сертификатов открытых ключей, формирование и доступ к которому обеспечивает удостоверяющий центр. Примечание - Данный список может не содержать информацию о сертификатах, действие которых прекращено по причине истечения срока их действия. | certificate revocation list |
66 секретный ключ: Криптографический ключ симметричной криптографической системы, который использует заранее определенная группа пользователей криптографической системы. Примечание - См. [4], пункт 2.41, [5], пункт 3.38. | secret key |
67 составной ключ: Криптографический ключ, состоящий из нескольких компонентов, определяющих работу отдельных частей одного криптографического механизма. Пример - Компонентами ключа могут быть инициализирующая последовательность и двоичный ключ. | composite key |
68 иерархия секретных ключей: Древовидная структура, отражающая способ защиты криптографических ключей симметричной криптографической системы, соответствующих различным выполняемым ею функциям, при котором криптографические ключи промежуточных уровней используются для шифрования и имитозащиты криптографических ключей более низкого уровня, а криптографические ключи нижнего уровня являются криптографическими ключами, предназначенными для шифрования данных и имитозащиты данных. Примечание - См. [2], страница 112. | logical key hierarchy |
69 иерархия производных ключей: Древовидная структура, отражающая зависимость производных ключей от исходных. | derivation key hierarchy |
70 корневой ключ: Криптографический ключ, соответствующий корню иерархии производных ключей. | derivation key |
71 одноразовый ключ: Криптографический ключ, используемый однократно. | one-time key; OTK |
72 долговременный ключ: Криптографический ключ, который используется в криптографической системе в неизменном виде длительное время. | static key; long-term key |
73 главный секретный ключ: Корневой (верхнеуровневый) элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня. Примечание - См. [3], страница 115. | master key |
74 ключ шифрования данных: Элемент иерархии секретных ключей, предназначенный для шифрования данных. Примечание - Ключ шифрования данных может быть элементом составного секретного ключа. | data encryption key |
75 ключ шифрования ключей: Элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня. | key-encryption key; KEK |
76 сеансовый ключ: Элемент иерархии производных ключей, выработанный для криптографической защиты одного сеанса связи между сторонами информационного взаимодействия, при помощи которого могут вырабатываться производные секретные ключи, используемые в данном сеансе связи. Пример криптографических ключей, производных от сеансового - Криптографические ключи, предназначенные для шифрования данных, контроля целостности сообщений и аутентификации сторон. | session key |
77 индивидуальный ключ: Элемент иерархии секретных ключей, представляющий собой ключ шифрования ключей, доступный только конкретному пользователю криптографической системы и центру распределения ключей. Примечание - См. [3], страница 94. | individual key |
78 распределение секретных ключей: Централизованное распределение среди пользователей симметричной криптографической системы секретных ключей, необходимых для ее функционирования. Примечание - См. [4], пункт 2.21. | key distribution |
79 центр распределения ключей: Доверенная сторона, обеспечивающая выработку и распределение секретных ключей. Примечание - См. [4], пункт 2.22. | key distribution centre |
80 центр передачи [перешифрования] ключей: Доверенная сторона, осуществляющая расшифрование выработанного и зашифрованного одной стороной секретного ключа, последующее его зашифрование и передачу в зашифрованном виде другой стороне. Примечание - См. [4], пункт 2.32. | key translation centre |
81 предварительное распределение секретных ключей: Централизованное распределение ключевых материалов, с помощью которых пользователи симметричной криптографической системы могут независимо вычислять секретные ключи. Примечание - Применяется в сетях связи с большим числом абонентов и характеризуется устойчивостью к компрометации ключей. | preliminary key distribution |
82 функция выработки производного ключа; функция диверсификации ключа: Функция для вычисления криптографического ключа по другому криптографическому ключу и несекретным вспомогательным данным. Примечание - См. [5], пункт 3.22. | key derivation function |
83 производный ключ: Результат вычисления функции выработки производного ключа. Примечание - См. [5], пункт 2.19. | derived key |
84 подтверждение ключа: Получение одной стороной, участвующей в формировании общего ключа, гарантий того, что другой стороне известен корректный криптографический ключ. Примечание - См. [4], пункт 2.16. | key confirmation |
85 подтверждение ключа стороной А для стороны В: Получение стороной В гарантий того, что сторона А имеет корректный секретный ключ. Примечание - См. [5], пункт 3.20. | key confirmation from entity A to entity B |
86 частичная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ не известен никакой стороне, отличной от A. Примечание - См. [5], пункт 3.16. | implicit key authentication from entity A to entity B |
87 полная аутентификация ключа для стороны B стороной A: Получение стороной В гарантий того, что сформированный общий секретный ключ известен стороне А и не известен никакой другой стороне. Примечания 1 См. [5], пункт 3.12. 2 Полная аутентификация ключа для стороны B стороной A означает одновременное выполнение частичной аутентификации ключа для стороны B стороной A и подтверждение ключа стороной A для стороны B. | explicit key authentication from entity A to entity B |
88 аутентифицированный протокол выработки общего секретного ключа: Криптографический протокол выработки общего секретного ключа, обеспечивающий полную аутентификацию ключа для всех взаимодействующих сторон. | authenticated key agreement protocol |
89 защищенность от чтения назад по отношению к стороне A (для протоколов выработки общего секретного ключа) [Нрк. совершенная секретность в будущем по отношению к стороне A]: Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации (в данный момент или в будущем) долговременного личного ключа стороны A. Примечание - См. [5], пункт 3.14. | forward secrecy with respect to entity A |
90 защищенность от чтения назад по отношению к каждой из сторон (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременного личного ключа одной из сторон. Примечание - См. [5], пункт 3.13. | forward secrecy with respect to both entity A and entity B individually |
91 взаимная защищенность от чтения назад (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременных личных ключей обеих сторон. Примечание - См. [5], пункт 3.29. | mutual forward secrecy |
92 устойчивость к подмене стороны: Обеспечиваемая протоколом выработки общего секретного ключа невозможность полностью выполнить протокол от имени одной из сторон информационного взаимодействия. | impersonation resistance |
93 устойчивость к выработке общего ключа с неизвестной стороной: Обеспечиваемая протоколом выработки общего секретного ключа невозможность выработки общего ключа стороной A со стороной В так, чтобы при этом сторона B осталась уверенной в том, что она сформировала криптографический ключ со стороной C, отличной от A. | unknown key share attack resistance |
94 разделение секрета: Способ формирования ключевых материалов (долей секрета) между сторонами, позволяющий одной или нескольким заранее определенным группам (правомочным коалициям) и только этим группам восстанавливать значение криптографического ключа (секрета). Примечание - См. [10], пункт 3.9. | secret sharing |
95 схема разделения секрета: Совокупность, состоящая из двух криптографических протоколов, один из которых предназначен для разделения секрета между сторонами, а другой - для формирования криптографического ключа (секрета) группой участников. Примечание - См. [10], пункт 3.9. | secret sharing scheme |
96 пороговая схема разделения секрета: Схема разделения секрета, в которой правомочными являются все коалиции сторон, содержащие не менее заранее оговоренного числа участников, а все коалиции с меньшим числом участников - неправомочны. | threshold secret sharing scheme |
97 совершенная схема разделения секрета: Схема разделения секрета, в которой совокупность долей секрета любой неправомочной коалиции сторон не позволяет получить никакой информации о значении криптографического ключа (секрета). | perfect secret sharing scheme |
98 идеальная схема разделения секрета: Совершенная схема разделения секрета, в которой мощности множеств возможных значений криптографического ключа (секрета) и доли секрета совпадают. | ideal secret sharing scheme |
Термины и определения, относящиеся к системе шифрования
99 открытое сообщение: Сообщение, подлежащее зашифрованию или полученное в результате расшифрования. Примечание - См. [11], страница 126. См. также ГОСТ Р 56498-2015, пункт 3.1.45. | plaintext message |
100 открытый текст: Данные, подлежащие зашифрованию или полученные в результате расшифрования. | plaintext |
101 шифрованное сообщение: Сообщение, полученное в результате зашифрования открытого сообщения. | encrypted message |
102 шифрованный текст; шифртекст: Данные, полученные в результате зашифрования открытого текста. | ciphertext |
103 симметричная система шифрования; система шифрования с секретным ключом: Система шифрования, являющаяся симметричной криптографической системой, в которой для зашифрования и расшифрования применяются одинаковые секретные ключи. Примечание - См. [12], пункт 3.41. | symmetric encryption system |
104 асимметричная система шифрования; система шифрования с открытым ключом: Система шифрования, являющаяся асимметричной криптографической системой, в которой зашифрование осуществляется с использованием открытого ключа получателя, а расшифрование - с помощью личного (закрытого) ключа получателя. Примечание - См. [5], пункт 3.2. | asymmetric encryption system |
105 шифр: Семейство определяемых криптографическим ключом и, возможно, вектором иницализации или синхропосылкой преобразований, определяющих процессы зашифрования и расшифрования, при этом результат применения расшифрования к образу преобразования зашифрования с соответствующим криптографическим ключом должен давать первоначальный результат. Примечание - Шифр может рассматриваться в качестве неинтерактивного криптографического протокола, состоящего из алгоритма зашифрования и алгоритма расшифрования, и поэтому является криптографическим механизмом в смысле статьи 8. | cipher |
106 зашифрование: Зависящий от криптографического ключа процесс обратимого преобразования открытого текста в шифрованный текст. Примечание - См. [1], пункт 3.11. См. также [4], пункт 2.10; [13], пункт 3.6; [5], пункт 3.9. | encryption; encipherment |
107 расшифрование [Нрк. расшифровка]: Зависящий от криптографического ключа процесс преобразования шифрованного текста в соответствующий ему открытый текст. Примечание - См. [4], пункт 2.6. См. также [5], пункт 3.6, ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.39. | decryption; decipherment |
108 алгоритм зашифрования: Криптографический алгоритм, реализующий зашифрование. Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.1. | encryption algorithm |
109 алгоритм расшифрования: Криптографический алгоритм, реализующий расшифрование. Примечание - См. также ГОСТ Р 34.12-2015 пункт 2.1.2. | decryption algorithm |
110 шифр замены: Шифр, в котором зашифрование осуществляется путем применения к последовательным фрагментам (знакам, блокам, словам или их комбинациям) открытого текста обратимых преобразований, зависящих от криптографического ключа и, возможно, от управляющей ключевой последовательности. | substitution cipher |
111 шифр простой замены: Шифр замены, реализующий одно и то же зависящее от криптографического ключа обратимое преобразование каждого знака (блока) открытого текста. | fixed substitution cipher |
112 шифр перестановки: Шифр, в котором зашифрование осуществляется путем зависящей от криптографического ключа перестановки знаков (блоков) открытого текста (сообщения). | permutation cipher |
113 шифрование с открытым ключом: Шифрование с использованием асимметричной системы шифрования. Примечание - См. [14], пункт 3.13. | public key encryption |
114 шифрование с секретным ключом: Шифрование с использованием симметричной системы шифрования. | symmetric key encryption |
115 код (в криптографии): Шифр замены, в котором фрагменты открытого текста заменяются кодовыми обозначениями в соответствии с кодовой книгой, выполняющей функцию криптографического ключа. | code |
116 кодирование (в криптографии): Зашифрование с помощью кода. | encoding |
117 декодирование (в криптографии): Расшифрование с помощью кода. | decoding |
118 кодовая книга: Документ, используемый для кодирования и декодирования, содержащий кодовый словарь и слоговую таблицу. | code book |
119 кодовый словарь: Множество фрагментов открытого текста с назначенными им кодовыми группами. | code vocabulary |
120 кодовая группа: Буквенно-цифровая комбинация, используемая в качестве кодового обозначения фрагмента открытого текста. | code group |
121 слоговая таблица: Список отдельных букв и комбинаций букв (или слогов) с назначенными им кодовыми группами, используемый для кодирования (декодирования) слов или собственных имен, отсутствующих в кодовом словаре. | syllabary |
122 аутентифицированное шифрование: Шифрование, позволяющее дополнительно обеспечить аутентификацию шифруемых данных. Примечание - См. [15], пункт 3.2. | authenticated encryption |
123 поточный шифр: Шифр замены, в котором выбор (обратимого) преобразования каждого знака (блока) открытого (шифрованного) текста определяется соответствующим символом управляющей ключевой последовательности. Примечание - См. [1], пункт 3.27. | stream cipher |
124 управляющая ключевая последовательность; гамма: Зависящая от криптографического ключа и, возможно, от некоторого фиксированного количества предыдущих знаков шифрованного текста последовательность, однозначно определяющая порядок выбора преобразований знаков (блоков) открытого (шифрованного) текста, используемая в поточных шифрах. Примечание - Для обеспечения криптографической стойкости управляющая ключевая последовательность должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализациям идеальной случайной последовательности. | keystream |
125 поточный шифр с самовосстановлением: Поточный шифр, в котором знаки управляющей ключевой последовательности являются значениями функции, зависящей от криптографического ключа и некоторого фиксированного количества предыдущих знаков шифрованного текста. | self-synchronizing stream cipher |
126 синхронный поточный шифр: Поточный шифр, в котором управляющая ключевая последовательность полностью определяется криптографическим ключом и, возможно, вектором инициализации. Примечание - См. определение термина "вектор инициализации" в статье 132. | synchronous stream cipher |
127 шифр гаммирования: Синхронный поточный шифр, в котором алфавиты открытого текста и управляющей ключевой последовательности совпадают, а каждый знак шифрованного текста (открытого текста) является значением обратимой по каждому аргументу функции от знака открытого текста (шифрованного текста) и знака управляющей ключевой последовательности. | quasigroup encryption |
128 блочный шифр: Шифр симметричной шифрсистемы, в котором алгоритм зашифрования (расшифрования) последовательно применяется к блокам открытого (шифрованного) текста для получения последовательности блоков шифрованного текста (открытого текста). Примечание - См. ГОСТ Р 34.12-2015, пункт 2.1.5. См. также [1], пункт 3.6. | block cipher |
129 базовый блочный шифр: Блочный шифр, реализующий зашифрование и расшифрование блока текста фиксированной длины. Примечания 1 См. ГОСТ Р 34.12-2015, пункт 2.1.3. 2 В симметричных криптосистемах алгоритмы зашифрования и расшифрования базового блочного шифра реализуются итерациями однотипных преобразований. | basic block cipher |
130 итерационный ключ: Последовательность символов, вычисляемая в процессе развертывания криптографического ключа и определяющая преобразование на заданной итерации алгоритма зашифрования и расшифрования блочного шифра. Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.7. | round key |
131 развертывание ключа: Построение управляющей ключевой последовательности по криптографическому ключу поточного шифра или построение последовательности итерационных ключей по ключу блочного шифра. Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.10. | key scheduling |
132 вектор инициализации: Набор символов, который используется для задания начального состояния алгоритмов зашифрования и расшифрования. | initialization vector |
133 режим работы блочного шифра: Способ использования базового блочного шифра в общей конструкции криптографического преобразования блочного шифра. Примечания 1 См. [16], стр. V. См. также ГОСТ Р 34.13-2015, раздел 5. 2 Выбор режима работы блочного шифра имеет целью обеспечение определенных свойств, например, ограничение распространения искажений, простота синхронизации. 3 Основными режимами работы блочного шифра являются: - режим простой замены (ECB, англ. Electronic Codebook); - режим простой замены с зацеплением (CBC, англ. Cipher Block Chaining); - режим гаммирования (CTR, англ. Counter); - режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback); - режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback); - режим выработки имитовставки (MAC, англ. Message Authentication Code algorithm); - режим аутентифицированного шифрования с использованием ассоциированных данных (AEAD, англ. Authenticated Encryption with Associated Data). | block cipher mode of operation |
Термины и определения, относящиеся к системе цифровой подписи
134 цифровая подпись: Результат зависящего от ключа подписи и параметров схемы цифровой подписи криптографического преобразования набора данных (сообщения), обеспечивающий возможность аутентификации источника и проверки целостности набора данных (сообщения) и невозможность отрицания факта создания подписи. Примечания 1 См. [17], (пункт 3.3.26). См. также [18], пункт 3.11. 2 См. определение терминов "ключ подписи" и "параметр схемы цифровой подписи" в статьях 149 и 139, терминов "аутентификация источника (данных)" и "целостность (данных)" - в приложении Б, статьях Б.2.8 и Б.2.13. | digital signature |
135 схема цифровой подписи: Совокупность, состоящая из двух криптографических протоколов (алгоритмов), предназначенных для формирования и проверки подписи. Примечание - Основана на использовании в качестве ключей ключевых пар, в которых личный ключ применяется для формирования подписи, а открытый - для ее проверки. | digital signature scheme |
136 формирование подписи: Процесс, в котором в качестве исходных данных используются набор данных (сообщение), ключ подписи и параметры схемы цифровой подписи, а результатом является цифровая подпись для данного набора данных (сообщения). Примечание - См. [19], пункт 3.14 и ГОСТ Р 34.10-2012, пункт 3.1.9. | signature process |
137 подписанное сообщение: Данные, содержащие цифровую подпись набора данных (сообщения), а также часть (возможно пустую) набора данных (сообщения), для которого сформирована цифровая подпись, не восстанавливаемую из цифровой подписи. Примечание - См. [19], статья 3.15. | signed message |
138 проверка подписи: Процесс, в котором в качестве исходных данных используются подписанное сообщение, ключ проверки подписи и параметры схемы цифровой подписи, выполняемый либо независимо, либо с участием стороны, которая по предположению является подписывающей, результатом которого является заключение о корректности или некорректности цифровой подписи. Примечание - См. [19], пункт 3.17 и ГОСТ Р 34.10-2012, пункт 3.1.8. | verification process |
139 параметр схемы цифровой подписи: Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам. Примечание - См. ГОСТ Р 34.10-2012, пункт 3.1.4. | domain parameter |
140 схема цифровой подписи вслепую: Схема цифровой подписи, в которой сторона, формирующая подпись, не получает никакой информации о содержании подписываемого набора данных (сообщения). | blind signature scheme |
141 схема конфиденциальной цифровой подписи; схема неоспоримой цифровой подписи: Схема цифровой подписи, в которой процесс проверки подписи требует участия стороны, которая по предположению является подписывающей. Примечания 1 При реализации данной схемы факт формирования подписи конкретной стороной остается конфиденциальным и может быть установлен только в том случае, если подписавшая сторона дает на это согласие. Второе наименование "неоспоримая подпись" объясняется тем, что если подписавшая сторона обязана участвовать в процедуре проверки подписи, то она не сможет отказаться от подписи, если подпись является подлинной, но сможет доказать, что это не ее подпись, если она не подписывала документ. 2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12. | undeniable signature scheme |
142 схема анонимной цифровой подписи: Схема цифровой подписи, обеспечивающая анонимность подписывающей стороны и несвязываемость. Пример - Схема групповой цифровой подписи, схема кольцевой цифровой подписи. Примечания 1 См. [20], пункт 2.1. 2 См. определение термина "анонимность" в приложении Б, статья Б.2.1, определение термина "несвязываемость" в приложении А, статья А.2.16. | anonymous signature scheme |
143 схема групповой цифровой подписи: Схема анонимной цифровой подписи, в которой правом формирования подписи от имени группы, оставаясь анонимным, обладает каждый из входящих в нее членов, при этом каждый из них обладает своим личным ключом, а проверка групповой цифровой подписи осуществляется с помощью единственного открытого ключа. Примечания 1 См. [20], пункты 2.30, 2.31. 2 Подписавший сообщение член группы остается анонимным, и его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации. 3 Формированием группы (регистрацией и выработкой ключей участников группы) занимается один из ее членов, определенный заранее. | group signature scheme |
144 схема кольцевой цифровой подписи: Схема анонимной цифровой подписи, в которой сторона с целью обеспечения своей анонимности формирует подпись от имени группы, в которую помимо себя включает одного или нескольких потенциальных участников, используя свой личный ключ и открытые ключи потенциальных участников, а проверка подписи осуществляется с помощью открытых ключей всех членов сформированной группы. Примечания 1 См. [20], пункты 2.45, 2.46. 2 Подписавший сообщение член группы остается анонимным, и его анонимность не может быть нарушена. 3 Подписавший сообщение член группы имеет возможность самостоятельно выбрать остальных членов группы, используя их открытые ключи и не оповещая их об этом. 145 | ring signature scheme |
электронная подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. [[8], статья 2]. | electronic signature |
Примечания 1 Термин применяется в документах, устанавливающих условия юридической равнозначности электронной и собственноручной подписи. 2 Для формирования электронной подписи в зависимости от условий применения могут быть использованы различные технологии (цифровой подписи, кода аутентификации, цифрового водяного знака, штрих-кода и др.), однако для достоверной аутентификации источника данных необходимо использовать систему цифровой подписи и инфраструктуру открытых ключей. | |
146 усиленная электронная подпись: Электронная подпись, удовлетворяющая следующим требованиям: - получена в результате криптографического преобразования информации с использованием ключа подписи; - с ее помощью можно подтвердить подлинность лица, подписавшего данные; - позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; - создана с использованием средств электронной подписи. Примечание - Из первых трех требований вытекает, что усиленная электронная подпись должна быть основана на системе цифровой подписи, четвертое требование означает, что для ее создания надо использовать СКЗИ. | advanced electronic signature |
147 квалифицированная электронная подпись: Электронная подпись, которая соответствует всем признакам усиленной электронной подписи и следующим дополнительным признакам: - ключ проверки подписи указан в квалифицированном сертификате; - для создания и проверки подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с [8]. Примечания 1 Уточнено для целей настоящего стандарта на основе Федерального закона [8], статья 5, часть 4. 2 См. определение термина "квалифицированный сертификат ключа проверки электронной подписи" в статье 153. | qualified electronic signature |
148 неквалифицированная электронная подпись: Усиленная электронная подпись, которая не является квалифицированной. | unqualified electronic signature |
149 | |
ключ подписи: Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи. [ГОСТ Р 34.10-2012, пункт 3.1.2] | signature key |
150 | |
ключ проверки подписи: Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи. [ГОСТ Р 34.10-2012, пункт 3.1.3] | verification key |
151 ключ проверки электронной подписи: Ключ проверки подписи для электронной подписи, созданной на основе системы цифровой подписи. | electronic signature verification key |
152 | |
сертификат ключа проверки электронной подписи: Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи. [[8], статья 2]. | verification key certificate |
Примечание - Содержание сертификата ключа проверки электронной подписи определяется частью 2 статьи 14 [8]. | |
153 квалифицированный сертификат (ключа проверки электронной подписи): Сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи, и являющийся в связи с этим официальным документом. Примечание - См. [8], часть 3, статья 2. | qualified verification key certificate |
154 цифровая подпись с восстановлением сообщения: Цифровая подпись, сформированная таким образом, что при выполнении алгоритма проверки подписи подписываемое сообщение или его часть могут быть извлечены из цифровой подписи, а подписанное сообщение включает часть подписываемого сообщения, которая не может быть извлечена из цифровой подписи (в случае наличия такой части), и саму цифровую подпись. Примечание - См. [19], введение и статья 3.15. | digital signature with message recovery |
155 цифровая подпись с дополнением: Цифровая подпись, сформированная таким образом, что никакая часть подписываемого сообщения не может быть извлечена из цифровой подписи, а подписанное сообщение включает все подписываемое сообщение и цифровую подпись. Примечание - См. [19], введение, и статья 3.15, и примечание. | digital signature with appendix |
156 невозможность отрицания: Свойство способа фиксации информации об имевших место действиях или событиях, исключающее возможность их последующего отрицания. | non-repudiation |
157 невозможность отрицания создания: Свойство способа фиксации информации о факте создания сообщения (документа), исключающее возможность последующего отрицания этого факта. Примечание - См. [21], пункт 3.23. | non-repudiation of creation |
158 невозможность отрицания доставки сообщения: Свойство способа фиксации информации о доставке сообщения и его содержания, исключающее возможность последующего отрицания получателем этого факта. Примечание - См. [20], пункт 3.24. | non-repudiation of delivery |
159 невозможность отрицания ознакомления с содержанием полученного сообщения: Свойство способа фиксации информации об ознакомлении получателя с содержанием полученного сообщения, исключающее возможность последующего отрицания этого факта. Примечание - См. [21], пункт 3.28. | non-repudiation of knowledge |
160 невозможность отрицания источника: Свойство способа фиксации информации о создании и отправлении сообщения с данным содержанием, исключающее возможность последующего отрицания этого факта. Примечание - См. [21], пункт 3.29. | non-repudiation of origin |
161 невозможность отрицания получения: Свойство способа фиксации информации о получении сообщения, исключающее возможность последующего отрицания этого факта. Примечание - См. [21], пункт 3.33. | non-repudiation of receipt |
162 невозможность отрицания отправления: Свойство способа фиксации информации об отправке сообщения, исключающее возможность последующего отрицания этого факта. Примечание - См. [21], пункт 3.34. | non-repudiation of sending |
163 невозможность отрицания участия: Свойство способа фиксации информации о принятии от отправителя сообщения доверенной стороной, осуществляющей доставку сообщения его получателю, исключающее возможность последующего отрицания ею этого факта. Примечание - См. [21], пункт 3.35. | non-repudiation of submission |
164 невозможность отрицания передачи: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта. Примечание - См. [21], пункт 3.38. | non-repudiation of transport |
165 бесключевая криптографическая хеш-функция: Хеш-функция, отображающая произвольную строку бит в строку бит фиксированной длины, для которой следующие задачи являются вычислительно трудными: - почти для всех значений функции вычислить хотя бы одну строку бит, отображаемую в это значение; - для заданной битовой строки вычислить другую битовую строку, отображаемую в то же значение функции; - вычислить какую-либо пару битовых строк, отображаемых в одно и то же значение. Примечания 1 См. ГОСТ Р 34.10-2012, пункт 3.1.14. 2 См. определение термина "хеш-функция" в приложении А, статья А.2.7. 3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники. | cryptographic hash-function |
Термины и определения, относящиеся к системе имитозащиты
166 имитация сообщения (в криптографии): Активная атака на криптографическую систему в целях навязывания одной из сторон сообщения от имени другой стороны, которое не будет отвергнуто получателем. | imitation |
167 подмена сообщения (в криптографии): Активная атака на криптографическую систему в целях замены сообщения, переданного одной из сторон, на другое сообщение от имени той же стороны, которое не будет отвергнуто получателем. | substitution |
168 код аутентификации: Зависящее от криптографического ключа инъективное отображение множества открытых текстов (сообщений) в множество кодированных текстов (сообщений). Пример - Аутентифицированное шифрование, А-код имитозащиты. | authentication code |
169 А-код имитозащиты: Код аутентификации, применяемый в системах имитозащиты, в котором кодированный текст (сообщение) получается присоединением к исходному тексту (сообщению) имитовставки. | A-code |
170 криптографическая хеш-функция, зависящая от ключа: Хеш-функция, зависящая от криптографического ключа и отображающая произвольную битовую строку в битовую строку фиксированной длины (имитовставку), удовлетворяющая условиям: - для любого криптографического ключа и любой входной строки функция может быть вычислена эффективно; - для любого набора входных строк и значений функции на них, полученных при фиксированном значении криптографического ключа, вычислительно трудно, не зная этого криптографического ключа, найти значение функции на новой строке, не входящей в этот набор. Примечания 1 См. [13], пункт 3.10. 2 Применяется в системах имитозащиты. 3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники. | keyed hash-function; message authentication code algorithm; MAC algorithm |
171 имитовставка; код аутентичности сообщения: Битовая строка, добавляемая к сообщению и являющаяся результатом применения к нему криптографической хеш-функции, зависящей от ключа, с целью обнаружения подмены и защиты от навязывания. Примечание - См. [13], пункт 3.9. | message authentication code; MAC |
172 безусловно стойкий А-код имитозащиты: А-код имитозащиты, характеризующийся минимально возможными вероятностями успеха атак имитации и подмены. | unconditionally secure authentication code |
Термины и определения, относящиеся к системе аутентификации сторон
173 свидетельство (в криптографии): Сообщение криптографического протокола, содержащее защищенный от раскрытия параметр, не позволяющее в дальнейшем отправителю подменить значение этого параметра. Примечание - См. [22], пункт 2.31. | witness |
174 запрос (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное проверяющей стороной и обрабатываемое для подтверждения своей подлинности доказывающей стороной. Примечание - См. [22], пункт 2.6. | challenge |
175 ответ (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное доказывающей стороной в ответ на запрос и обрабатываемое проверяющей стороной для подтверждения подлинности доказывающего. Примечание - См. [22], пункт 2.25. | response |
176 доказывающая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, пытающаяся подтвердить другой стороне свою подлинность. Примечание - См. [22], пункт 2.7. | claimant |
177 проверяющая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, осуществляющая проверку подлинности другой стороны. Примечание - См. [18], пункт 3.40. | verifier |
178 кратность обмена (в криптографическом протоколе аутентификации сторон): Количество отправлений сообщений сторонами в криптографическом протоколе аутентификации сторон. Примечание - См. [22], пункт 2.15. | exchange multiplicity parameter |
179 взаимная аутентификация: Обоюдная аутентификация сторон, при которой каждая из сторон убеждается в подлинности взаимодействующей с ней стороны. Примечания 1 См. [5], пункт 3.28. 2 См. определение термина "аутентификация стороны" в приложении Б, статья Б.2.9. | mutual entity authentication |
180 криптографический протокол аутентификации сторон: Криптографический протокол, позволяющий проверяющей стороне получить подтверждение подлинности доказывающей стороны. Примечания 1 См. [22], пункт 3.4. 2 Различают следующие виды криптографических протоколов аутентификации сторон: - протоколы, основанные на известной обеим сторонам информации (пароли, личные идентификационные номера, криптографические ключи) с однократной передачей сообщений; - протоколы "запрос-ответ" с двукратной передачей сообщений; - протоколы на основе техники доказательства знания с трехкратной передачей сообщений. | authentication protocol |
181 подмена стороны (в криптографии): Активная атака на криптографический протокол, с помощью которой атакующий пытается выдать себя за легитимного участника этого протокола. | impersonation |
Термины и определения, относящиеся к средствам криптографической защиты информации
182 средства криптографической защиты информации; СКЗИ: Средства, системы и комплексы, реализующие криптографическую систему. Примечание - К средствам криптографической защиты информации относятся средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы. | cryptographic module |
183 средство шифрования; шифрсредство: Средство криптографической защиты информации, реализующее систему шифрования. Примечание - См. определение термина "система шифрования" в статье 26. | encryption module |
184 средство имитозащиты: Средство криптографической защиты информации, реализующее систему имитозащиты. Примечание - См. определение термина "система имитозащиты" в статье 24. | authenticated data module |
185 средство электронной подписи: Средство криптографической защиты информации, реализующее хотя бы одну из следующих функций: создание электронной подписи с использованием ключа электронной подписи, проверка электронной подписи с использованием ключа проверки электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи. Примечание - См. определение термина "электронная подпись" в статье 145. | digital signature module |
186 средство изготовления ключевых документов: Средство криптографической защиты информации, реализующее процессы изготовления и распределения ключевых документов для средств криптографической защиты информации независимо от вида носителя ключевой информации. | key management module |
187 средство кодирования: Средство шифрования, реализующее зашифрование и расшифрование с помощью кода. | encoding module |
188 жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) средства криптографической защиты информации от ее замысла до утилизации, или конкретного экземпляра средства криптографической защиты информации от момента его производства до утилизации. Примечание - См. [2], статья 3.1.6. См. также ГОСТ Р 56136-2014, статья 3.16. | cryptographic module life cycle |
189 ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока. Примечание - См. [2], статья 3.1.20. | key information |
190 ключевой документ: Подлежащий учету (регистрации) носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию. Примечания 1 См. [2], пункт 3.1.21. 2 См. определение термина "инициализирующая последовательность" в приложении А, статье А.2.13. | key document |
191 ключевой носитель: Физический носитель, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности. Примечание - См. [2], пункт 3.1.22. | key storage device |
192 загрузчик ключей: Устройство, способное содержать, по крайней мере, один открытый текст, или зашифрованный криптографический ключ, или часть криптографического ключа, позволяющее осуществить их загрузку в средство криптографической защиты информации. | key loader |
193 устойчивость к извлечению ключа: Свойство средства криптографической защиты информации, препятствующее несанкционированным попыткам извлечения криптографического ключа. | key extraction resistance |
194 установка ключа: Защищенный от компрометации ключа процесс ввода криптографического ключа в средство криптографической защиты информации. Примечание - См. [2], пункт 2.26. | key installation |
195 среда функционирования СКЗИ: Совокупность одного или нескольких аппаратных средств и программного обеспечения, совместно с которыми штатно функционирует средство криптографической защиты информации и которые способны повлиять на выполнение предъявляемых к нему требований. Примечание - См. [2], статья 3.1.43. См. также [23], пункт 3.83. | operational environment |
196 синхропосылка: Последовательность символов, передаваемая по системе связи для синхронизации средств криптографической защиты информации. | message indicator |
197 средство предварительного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются независимо от процессов передачи и приема соответственно. | offline cryptographic module |
198 средство линейного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются совместно с процессами передачи и приема соответственно. | online cryptographic module |
199 одноразовый блокнот: Средство шифрования, содержащее набор криптографических ключей, используемых для однократного шифрования. | one-time pad |
Алфавитный указатель терминов на русском языке
А-код имитозащиты | 169 |
А-код имитозащиты безусловно стойкий | 172 |
алгоритм зашифрования | 108 |
алгоритм криптографический | 9 |
алгоритм расшифрования | 109 |
анализ криптографический | 11 |
архитектура инфраструктуры открытых ключей | 62 |
архитектура инфраструктуры открытых ключей иерархическая | 63 |
архитектура инфраструктуры открытых ключей сетевая | 64 |
архитектура ИОК | 62 |
архитектура ИОК иерархическая | 63 |
архитектура ИОК сетевая | 64 |
атака на криптографический механизм | 14 |
атака на криптосистему | 14 |
аутентификация взаимная | 179 |
аутентификация данных | 23 |
аутентификация ключа для стороны В стороной А частичная | 86 |
аутентификация ключа для стороны В стороной А полная | 87 |
блокнот одноразовый | 199 |
взлом криптографического механизма | 17 |
взлом криптосистемы | 17 |
вектор инициализации | 132 |
выработка ключа | 46 |
выработка общего секретного ключа совместная | 40 |
гамма | 124 |
группа кодовая | 120 |
декодирование | 117 |
депонирование ключа | 49 |
дешифрование | 28 |
длина ключа | 35 |
документ ключевой | 190 |
загрузчик ключей | 192 |
задачи криптографической защиты информации | 6 |
запрос | 174 |
зашифрование | 106 |
защита информации криптографическая | 3 |
защищенность от чтения назад взаимная | 91 |
защищенность от чтения назад по отношению к каждой из сторон | 90 |
защищенность от чтения назад по отношению к стороне А | 89 |
иерархия секретных ключей | 68 |
иерархия производных ключей | 69 |
имитация сообщения | 166 |
имитовставка | 171 |
информация ключевая | 189 |
информация ключевая исходная | 41 |
информация об открытом ключе | 53 |
инфраструктура открытых ключей | 61 |
инфраструктура управления ключами | 43 |
ИОК | 61 |
ключ двоичный | 36 |
ключ долговременный | 72 |
ключ закрытый | 51 |
ключ индивидуальный | 77 |
ключ итерационный | 130 |
ключ корневой | 70 |
ключ криптографический | 4 |
ключ личный | 51 |
ключ незашифрованный | 37 |
ключ одноразовый | 71 |
ключ открытый | 52 |
ключ подписи | 149 |
ключ проверки подписи | 150 |
ключ проверки электронной подписи | 151 |
ключ производный | 83 |
ключ сеансовый | 76 |
ключ секретный | 66 |
ключ секретный главный | 73 |
ключ составной | 67 |
ключ шифрования данных | 74 |
ключ шифрования ключей | 75 |
книга кодовая | 118 |
код | 115 |
код аутентификации | 168 |
код аутентичности сообщения | 171 |
кодирование | 116 |
компрометация ключа | 47 |
кратность обмена | 178 |
криптоанализ | 11 |
криптография | 1 |
криптография квантовая | 29 |
криптография низкоресурсная | 31 |
криптография постквантовая | 30 |
криптосинтез | 7 |
криптосистема | 2 |
криптосистема с открытыми ключами | 18 |
материал ключевой | 41 |
метод криптографического анализа | 12 |
метод полного перебора | 33 |
механизм криптографический | 8 |
множество ключей | 34 |
невозможность отрицания | 156 |
невозможность отрицания доставки сообщения | 158 |
невозможность отрицания источника | 160 |
невозможность отрицания ознакомления с содержанием полученного сообщения | 159 |
невозможность отрицания отправления | 162 |
невозможность отрицания передачи | 164 |
невозможность отрицания получения | 161 |
невозможность отрицания создания | 157 |
невозможность отрицания участия | 163 |
носитель ключевой | 191 |
ответ | 175 |
пара ключевая | 50 |
параметр схемы цифровой подписи | 139 |
передача ключа защищенная | 39 |
подмена сообщения | 167 |
подмена стороны | 181 |
подпись с восстановлением сообщения цифровая | 154 |
подпись с дополнением цифровая | 155 |
подпись цифровая | 134 |
подпись электронная | 145 |
подпись электронная квалифицированная | 147 |
подпись электронная неквалифицированная | 148 |
подпись электронная усиленная | 146 |
подтверждение ключа | 84 |
подтверждение ключа стороной А для стороны В | 85 |
последовательность ключевая управляющая | 124 |
преобразование криптографическое | 5 |
проверка подписи | 138 |
протокол аутентификации сторон криптографический | 180 |
протокол выработки общего секретного ключа аутентифицированный | 88 |
протокол криптографический | 10 |
развертывание ключа | 131 |
разделение секрета | 94 |
размер ключа | 35 |
распределение секретных ключей | 78 |
распределение секретных ключей предварительное | 81 |
расшифрование | 107 |
расшифровка | 107 |
режим работы блочного шифра | 133 |
свидетельство | 173 |
секретность в будущем совершенная по отношению к стороне А | 89 |
сертификат квалифицированный | 153 |
сертификат ключа проверки электронной подписи | 152 |
сертификат ключа проверки электронной подписи квалифицированный | 153 |
сертификат открытого ключа | 55 |
сертификация открытого ключа | 54 |
синтез криптографический | 7 |
синхропосылка | 196 |
система имитозащиты | 24 |
система ключевая | 21 |
система криптографическая | 2 |
система криптографическая асимметричная | 18 |
система аутентификации сторон криптографическая | 22 |
система криптографическая гибридная | 20 |
система криптографическая на основе идентификаторов | 32 |
система криптографическая симметричная | 19 |
система цифровой подписи | 25 |
система шифрования | 26 |
система шифрования асимметричная | 104 |
система шифрования симметричная | 103 |
система шифрования с открытым ключом | 104 |
система шифрования с секретным ключом | 103 |
СКЗИ | 182 |
словарь кодовый | 119 |
служба штампов времени | 60 |
сообщение открытое | 99 |
сообщение подписанное | 137 |
сообщение шифрованное | 101 |
список аннулированных сертификатов | 65 |
среда функционирования СКЗИ | 195 |
средства криптографической защиты информации | 182 |
средство изготовления ключевых документов | 186 |
средство кодирования | 187 |
средство имитозащиты | 184 |
средство линейного шифрования | 198 |
средство предварительного шифрования | 197 |
средство шифрования | 183 |
средство электронной подписи | 185 |
срок действия ключа | 45 |
стойкость | 13 |
стойкость доказуемая | 16 |
стойкость криптографическая | 13 |
стойкость практическая | 15 |
стойкость теоретическая | 16 |
стойкость шифрсистемы совершенная | 27 |
сторона доказывающая | 176 |
сторона проверяющая | 177 |
схема анонимной цифровой подписи | 142 |
схема групповой цифровой подписи | 143 |
схема конфиденциальной цифровой подписи | 141 |
схема неоспоримой цифровой подписи | 141 |
схема кольцевой цифровой подписи | 144 |
схема разделения секрета | 95 |
схема разделения секрета идеальная | 98 |
схема разделения секрета пороговая | 96 |
схема разделения секрета совершенная | 97 |
схема цифровой подписи | 135 |
схема цифровой подписи вслепую | 140 |
таблица слоговая | 121 |
текст открытый | 100 |
текст шифрованный | 102 |
уничтожение ключа | 48 |
управление ключами | 42 |
установка общего ключа | 38 |
установка ключа | 194 |
устойчивость к выработке общего ключа с неизвестной стороной | 93 |
устойчивость к извлечению ключа | 193 |
устойчивость к подмене стороны | 92 |
формирование общего ключа | 38 |
формирование подписи | 136 |
функция выработки производного ключа | 82 |
функция диверсификации ключа | 82 |
хеш-функция криптографическая, зависящая от ключа | 170 |
хеш-функция криптографическая бесключевая | 165 |
центр передачи ключей | 80 |
центр перешифрования ключей | 80 |
центр распределения ключей | 79 |
центр регистрации | 57 |
центр сертификации открытых ключей | 56 |
центр удостоверяющий | 58 |
цикл ключа жизненный | 44 |
цикл СКЗИ жизненный | 188 |
шифр | 105 |
шифр блочный | 128 |
шифр блочный базовый | 129 |
шифр гаммирования | 127 |
шифр замены | 110 |
шифр перестановки | 112 |
шифр поточный | 123 |
шифр простой замены | 111 |
шифр поточный синхронный | 126 |
шифр с самовосстановлением поточный | 125 |
шифрование аутентифицированное | 122 |
шифрование с открытым ключом | 113 |
шифрование с секретным ключом | 114 |
шифрсистема | 26 |
шифрсредство | 183 |
шифртекст | 102 |
штамп времени | 59 |
Алфавитный указатель эквивалентов терминов на английском языке
advanced electronic signature | 146 |
anonymous signature scheme | 142 |
A-code | 169 |
asymmetric cryptosystem | 18 |
asymmetric encryption system | 104 |
asymmetric key pair | 50 |
attack on the cryptosystem [cryptographic mechanism] | 14 |
authenticated encryption | 122 |
authenticated key agreement protocol | 88 |
authentication code | 168 |
authentication protocol | 180 |
basic block cipher | 129 |
binary key | 36 |
blind signature scheme | 140 |
block cipher | 128 |
block cipher mode of operation | 133 |
breaking a cryptosystem [cryptographic mechanism] | 17 |
breaking an enciphering system | 28 |
brute-force attack | 33 |
certificate revocation list | 65 |
certification authority | 58 |
certification centre | 56 |
challenge | 174 |
cipher | 105 |
ciphersystem | 26 |
ciphertext | 102 |
claimant | 176 |
code | 115 |
code book | 118 |
code group | 120 |
code vocabulary | 119 |
composite key | 67 |
cryptanalysis | 11 |
cryptanalytic method | 12 |
cryptographic algorithm | 9 |
cryptographic hash-function | 165 |
cryptographic key | 4 |
cryptographic mechanism | 8 |
cryptographic module | 182 |
cryptographic module life cycle | 188 |
cryptographic protocol | 10 |
cryptographic security | 13 |
cryptographic synthesis | 7 |
cryptographic protection of information | 3 |
cryptographic transformation | 5 |
cryptographic system | 2 |
cryptographic system analysis | 11 |
сryptography | 1 |
cryptosystem | 2 |
data authentication | 23 |
data encryption key | 74 |
decipherment | 107 |
decoding | 117 |
decryption | 107 |
decryption algorithm | 109 |
derivation key | 70 |
derivation key hierarchy | 69 |
derived key | 83 |
digital signature | 134 |
digital signature scheme | 135 |
digital signature cryptosystem | 25 |
digital signature with appendix | 155 |
digital signature with message recovery | 154 |
domain parameter | 139 |
electronic signature | 145 |
electronic signature verification key | 151 |
encipherment | 106 |
enciphering system | 26 |
encoding | 116 |
encrypted message | 101 |
encryption | 106 |
encryption algorithm | 108 |
encryption system | 26 |
entity authentication cryptosystem | 22 |
exchange multiplicity parameter | 178 |
exhaustive search method | 33 |
explicit key authentication from entity A to entity B | 87 |
fixed substitution cipher | 111 |
forward secrecy with respect to both entity A and entity B individually | 90 |
forward secrecy with respect to entity A | 89 |
group signature scheme | 143 |
hierarchy type PKI architecture | 63 |
hybrid cryptosystem | 20 |
ideal secret sharing scheme | 98 |
identity-based cryptosystem | 32 |
imitation | 166 |
impersonation | 181 |
impersonation resistance | 92 |
implicit key authentication from entity A to entity B | 86 |
individual key | 77 |
information protection cryptographic tasks | 6 |
initialization vector | 132 |
KEK | 75 |
key agreement | 40 |
key compromise | 47 |
key confirmation | 84 |
key confirmation from entity A to entity B | 85 |
key derivation function | 82 |
key destruction | 48 |
key distribution | 78 |
key distribution centre | 79 |
key document | 190 |
key-encryption key | 75 |
key escrow | 49 |
key establishment | 38 |
key extraction resistance | 193 |
key generation | 46 |
keyed hash-function | 170 |
key information | 189 |
key installation | 194 |
key length | 35 |
key life cycle | 44 |
key life time | 45 |
key loader | 192 |
key management | 42 |
key management infrastructure | 43 |
key scheduling | 131 |
key size | 35 |
key space | 34 |
key storage device | 191 |
key system | 21 |
key translation centre | 80 |
key transport | 39 |
keying material | 41 |
keystream | 124 |
lightweight cryptography | 31 |
logical key hierarchy | 68 |
long-term key | 72 |
MAC | 171 |
MAC algorithm | 170 |
master key | 73 |
message authentication code algorithm | 170 |
message authentication code | 171 |
message indicator | 196 |
method of cryptanalysis | 12 |
mutual entity authentication | 179 |
mutual forward secrecy | 91 |
network type PKI architecture | 64 |
non-repudiation | 156 |
non-repudiation of creation | 157 |
non-repudiation of delivery | 158 |
non-repudiation of knowledge | 159 |
non-repudiation of origin | 160 |
non-repudiation of receipt | 161 |
non-repudiation of sending | 162 |
non-repudiation of submission | 163 |
non-repudiation of transport | 164 |
offline cryptographic module | 197 |
one-time key | 71 |
one-time pad | 199 |
online cryptographic module | 198 |
operational environment | 195 |
OTK | 71 |
perfect secret sharing scheme | 97 |
perfect security of a ciphersystem | 27 |
permutation cipher | 112 |
PKI | 61 |
PKI architecture | 62 |
plaintext | 100 |
plaintext message | 99 |
plaintext key | 37 |
post-quantum cryptography | 30 |
preliminary key distribution | 81 |
private key | 51 |
provable security | 16 |
public key | 52 |
public key certificate | 55 |
public key certification | 54 |
public key cryptosystem | 18 |
public key encryption | 113 |
public key information | 53 |
public key infrastructure | 61 |
qualified electronic signature | 147 |
qualified verification key certificate | 153 |
quantum cryptography | 29 |
quasigroup encryption | 127 |
registration authority | 57 |
response | 175 |
ring signature scheme | 144 |
round key | 130 |
secret key | 66 |
secret sharing | 94 |
secret sharing scheme | 95 |
security | 13 |
security strength | 15 |
self-synchronizing stream cipher | 125 |
session key | 76 |
signed message | 137 |
signature key | 149 |
signature process | 136 |
static key | 72 |
stream cipher | 123 |
substitution | 167 |
substitution cipher | 110 |
syllabary | 121 |
symmetric encryption system | 103 |
symmetric cryptosystem | 19 |
symmetric data authentication cryptosystem | 24 |
symmetric key encryption | 114 |
synchronous stream cipher | 126 |
threshold secret sharing scheme | 96 |
time stamping authority | 60 |
time-stamp token | 59 |
unconditionally secure authentication code | 172 |
undeniable signature scheme | 141 |
unknown key share attack resistance | 93 |
unqualified electronic signature | 148 |
verification key | 150 |
verification key certificate | 152 |
verification process | 138 |
verifier | 177 |
witness | 173 |
Приложение А
(справочное)
Вспомогательные термины и определения в области криптографической защиты информации, не включенные в раздел 3 настоящего стандарта
А.1 Общие положения
В настоящем приложении приведены термины с соответствующими определениями, относящиеся к области криптографической защиты информации, но являющиеся вспомогательными по отношению к терминам, включенным в раздел 3 настоящего стандарта.
А.2 Термины и определения
А.2.1
блок (block): Строка бит определенной длины. |
[ГОСТ Р 34.12-2015, пункт 2.1.4] |
Примечание - См. также [1], статья 3.5.
А.2.2 разбиение на блоки (partition): Разбиение открытого текста на блоки одинаковой длины, за исключением последнего блока, который может иметь меньшую длину.
А.2.3 дополнение (padding): Приписывание дополнительных бит к строке бит.
Примечание - См. ГОСТ Р 34.11-2012, пункт 3.1.1, см. также [24], статья 3.7.
А.2.4 однократно используемое число (nonce): Значение, используемое в криптографических протоколах, которое никогда не повторяется с одним и тем же ключом.
А.2.5 персональное идентификационное число; ПИН (personal identification number; PIN): Последовательность цифр, используемая для аутентификации сторон и являющаяся предустановленным запоминаемым секретом.
Примечания
1 См. [4], статья 2.34.
2 ПИН, как и пароль, относится к так называемым слабым секретам, обладающим более низкой энтропией по сравнению с ключом и допускающим возможность подбора.
А.2.6 криптонабор (cipher suite): Набор данных, определяющий криптографические алгоритмы (шифрования, хеширования электронной подписи) и их параметры, необходимые для выполнения шагов криптографического протокола.
Примечание - Криптонабору соответствует уникальный идентификатор.
А.2.7 хеш-функция (hash-function): Функция, отображающая произвольную строку символов в строку символов фиксированной длины.
А.2.8 криптографический токен (cryptographic token): Портативное физическое устройство, контролируемое пользователем (например, смарт-карта или PCMCIA-карта), используемое для хранения криптографического ключа и, возможно, выполнения криптографических функций.
А.2.9 идеальная случайная последовательность (ideal random sequence): Последовательность независимых случайных величин, имеющих равновероятное распределение на заданном конечном алфавите.
А.2.10 псевдослучайная последовательность (pseudo-random sequence): Последовательность, порожденная детерминированным устройством или программой, обладающая свойствами, близкими к свойствам типичных реализаций идеальной случайной последовательности.
Примечание - См. [25], статья 3.26.
А.2.11 генератор ключей (key generator): Устройство или алгоритм, предназначенные для выработки данных, используемых в качестве криптографических ключей.
Примечание - См. [4], статья 2.25.
А.2.12 открытое начальное значение "соль" (salt): Общедоступный параметр криптографического механизма, обеспечивающий невозможность использования в ходе атаки результатов повторного применения данного механизма к одному и тому же набору входных данных.
Примечание - См. также [26], статья 3.2.
А.2.13 инициализирующая последовательность (secret seed): Совокупность данных, используемая для инициализации генератора псевдослучайных последовательностей.
Примечание - См. [2], пункт 3.1.13.
А.2.14 случайное число (random number): Случайная величина, имеющая равновероятное распределение на заданном конечном алфавите.
Примечание - См. [4], статья 2.39.
А.2.15 генератор случайных чисел (random number generator): Устройство или программный модуль, вырабатывающие последовательность случайных или псевдослучайных чисел.
Примечание - Существует два основных класса генераторов: детерминированные и недетерминированные. Первые основаны на детерминированных алгоритмах, которые вырабатывают последовательность бит из секретного начального заполнения (см. А.2.13). При использовании одного и того же секретного начального заполнения генератор воспроизводит одну и ту же последовательность. Недетерминированный генератор вырабатывает последовательность случайных чисел, которая зависит от некоторого непредсказуемого физического или биологического источника, и поэтому невоспроизводима.
А.2.16 несвязываемость (unlinkability): Невозможность установить, кто именно выполнил данное конкретное действие, а также выяснить, были ли разные действия выполнены одним и тем же участником.
Приложение Б
(справочное)
Термины и определения, применяемые в областях деятельности, смежных с криптографической защитой информации
Б.1 Общие положения
В настоящем приложении приведены термины с соответствующими определениями, относящиеся к областям деятельности, смежным с криптографической защитой информации. Перечисление данных терминов в настоящем приложении имеет целью унификацию терминологии в областях криптографической защиты информации и смежных с ней.
Б.2 Термины и определения
Б.2.1 анонимность (anonymity): Свойство способа информационного взаимодействия, гарантирующее отсутствие индивидуальности, отличительных признаков и узнаваемости внутри обмена сообщениями.
Примечание - См. [27], статья 2.1.
Б.2.2 нотаризация (notarization): Нотариальное подтверждение характеристик сторон, участвующих во взаимодействии или событии, а также хранящихся или передаваемых данных.
Примечание - См. [21], статья 3.41.
Б.2.3 неотслеживаемость (untraceability): Невозможность получения сведений о действиях данной стороны информационного взаимодействия на основании анализа трафика.
Б.2.4
анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи. |
[ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.128] |
Б.2.5 защита трафика (traffic protection): Процесс преобразования потока передаваемых данных в канале связи в целях его защиты от анализа трафика.
Б.2.6 атака (на информационную систему) (attack): Попытки нанести ущерб или вывести из строя информационную систему, получить, преобразовать или уничтожить защищаемую системой информацию или иным образом нарушить политику безопасности.
Примечание - См. [28], статья 2.1.
Б.2.7
аутентификация (authentication): Обеспечение гарантии того, что заявленные характеристики субъекта или объекта являются подлинными. |
[ГОСТ Р ИСО/МЭК 27000-2021, статья 3.5] |
Б.2.8 аутентификация источника (данных) (data origin authentication): Проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником.
Примечание - См. [17], статья 3.3.7.
Б.2.9 аутентификация стороны (entity authentication): Проверка одной из сторон того, что взаимодействующая с ней сторона - именно та, за которую себя выдает.
Примечание - См. [18], статья 3.14.
Б.2.10 данные (data): Информация, представленная в формализованном виде, позволяющем осуществлять ее автоматическую обработку, в том числе поиск и передачу.
Примечание - Данные могут быть представлены в аналоговой или цифровой форме.
Б.2.11 сообщение (message): Фрагмент данных, предназначенный для передачи.
Б.2.12
конфиденциальность (confidentiality): Недоступность для неавторизованных лиц, объектов или процессов. |
[ГОСТ Р ИСО/МЭК 27000-2021, статья 3.10] |
Б.2.13 целостность (данных) (data integrity): Свойство, отражающее отсутствие изменений в передаваемой или хранимой информации.
Примечание - См. [13], статья 3.4. См. также [17] статья 3.3.21.
Б.2.14
целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных. |
[ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.60] |
Б.2.15
угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. |
[ГОСТ Р 50922-2006, статья 2.6.1] |
Б.2.16
угроза (threat): Потенциальная возможность для нарушения безопасности при наличии обстоятельства, средства, действия или события, способных нарушить безопасность и нанести ущерб. |
[ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.62] |
Б.2.17
уязвимость: Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации. |
[ГОСТ Р 56545-2015, статья 3.3] |
Примечание - См. также ГОСТ Р 50922-2006, статья 2.6.4.
Б.2.18
пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе. |
[ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008, статья 3.1.63] |
Примечание - См. также [11].
Б.2.19 отрицание (Нрк. отказ, отречение, самоотказ) (repudiation): Отрицание одним из участвующих в коммуникации субъектов своего участия во всей или части коммуникации.
Примечание - См. [17], статья 3.3.44.
Б.2.20 доверенная сторона (trusted entity): Сторона, пользующаяся доверием другой стороны информационного взаимодействия.
Б.2.21 центр доверия (trusted party): Сторона, пользующаяся доверием всех остальных сторон информационного взаимодействия.
Б.2.22
сертификация на соответствие требованиям по безопасности информации: Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров. Примечание - К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации. |
[ГОСТ Р 50922-2006, статья 2.8.3] |
Библиография
[1] | ИСО/МЭК 18033-1:2021* | Информационная безопасность. Алгоритмы шифрования. Часть 1. Общие положения (Information security - Encryption algorithms - Part 1: General) |
[2] | Р 1323565.1.012-2017 | Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации |
[3] | Терминологический словарь по безопасности информационных технологий (ИСО/МЭК СТК 1 ПК 27, Рамочный документ N 6, версия 2021-01-31) [Glossary of IT security terminology - Terms and definitions (ISO/IEC JTC 1 SC 27 Standing document No. 6; V2021-01-31)] | |
[4] | ИСО/МЭК 11770-1:2010 | Информационная технология. Методы защиты. Управление ключами. Часть 1. Структура (Information technology - Security techniques - Key management - Part 1: Framework) |
[5] | ИСО/МЭК 11770-3:2021 | Информационная технология. Методы защиты. Управление ключами. Часть 3. Механизмы, использующие ассиметричные методы (Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques) |
[6] | ИСО/МЭК 29192-1:2012 | Информационная технология. Методы защиты. Низкоресурсная криптография. Часть 1. Общие положения (Information technology - Security tehniques - Lightweight cryptography - Part 1: General) |
[7] | ИСО/МЭК 11770-4:2017 | Информационная технология. Методы защиты. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах (Information technology - Security techniques - Key management - Part 4: Mechanisms based on weak secrets) |
[8] | Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" (в ред. Федерального закона от 27.12.2019 N 476-ФЗ) | |
[9] | ИСО/МЭК 18014-1:2008 | Информационная технология. Методы защиты. Служба штампов времени. Часть 1. Структура (Information technology - Security techniques - Time-stamping services - Part 1: Framework) |
[10] | ИСО/МЭК 19592-1:2016 | Информационная технология. Методы защиты. Разделение секретной информации. Часть 1. Общие положения (Information technology - Security techniques - Secret sharing - Part 1: General) |
[11] | RFC 2828 Словарь по безопасности в сети Интернет (Internet Security Glossary), 2020 | |
[12] | ИСО/МЭК 29150:2011/ Cor. 1:2014 | Информационные технологии. Методы защиты. Шифрование подписи. Техническая поправка 1 (Information technology - Security techniques - Signcryption - Technical Corrigendum 1) |
[13] | ИСО/МЭК 9797-1:2011 | Информационные технологии. Методы защиты. Коды аутентификации сообщений (МАС). Часть 1. Механизмы, использующие блочный шифр [Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanisms using a block cipher] |
[14] | ИСО/МЭК 18033-5:2015 | Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 5. Шифры на основе идентификаторов (Information technology - Security techniques - Encryption algorithms - Part 5: Identity-based ciphers) |
[15] | ИСО/МЭК 19772:2020 | Информационные технологии. Методы защиты. Аутентифицированное шифрование. Техническая поправка 1 (Information technology - Security techniques - Authenticated encryption - Technical Corrigendum 1) |
[16] | ИСО/МЭК 10116:2017 | Информационные технологии. Методы защиты. Режимы работы для n-битного блочного шифра (Information technology - Security techniques - Modes of operation for an n-bit block cipher) |
[17] | ИСО 7498-2:1989 | Системы обработки информации. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты (Information processing systems - Open Systems Interconnection - Basis reference mode - Part 2: Security architecture) |
[18] | ИСО/МЭК 9798-1:2010 | Информационные технологии. Методы защиты. Аутентификация объектов. Часть 1. Общие положения (Information technology - Security techniques - Entity authentication - Part 1: General) |
[19] | ИСО/МЭК 14888-1:2008 | Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology - Sequrity techniques - Digital signatures with appendix - Part 1: General) |
[20] | ИСО/МЭК 20008-1:2013 | Информационные технологии. Методы защиты. Анонимная цифровая подпись. Часть 1. Общие положения (Information technology - Security techniques - Anonymous digital signatures - Part 1: General) |
[21] | ИСО/МЭК 13888-1:2020 | Информационные технологии. Методы защиты. Невозможность отказа от авторства. Часть 1. Общие положения (Information technology - Security techniques - Non-repudiation - Part 1: General) |
[22] | ИСО/МЭК 9798-5:2009 | Информационные технологии. Методы защиты. Аутентификация объектов. Часть 5. Механизмы с применением методов с "нулевым знанием" (Information technology - Security techniques - Entity authentication - Part 5: Mechanisms using zero-knowledge techniques) |
[23] | ИСО/МЭК 19790:2012 | Информационные технологии. Методы защиты. Требования защищенности для криптографических модулей. (Information technology - Security techniques - Security requirements for cryptographic modules) |
[24] | ИСО/МЭК 10118-1:2016 | Информационные технологии. Методы защиты. Хэш-функции. Часть 1. Общие положения (Information technology - Security techniques - Hash functions - Part 1: General) |
[25] | ИСО/МЭК 18031:2011 | Информационная технология. Методы обеспечения защиты. Произвольное генерирование битов (Information technology - Security techniques - Random bit generation) |
[26] | Р 1323565.1.022-2018 | Информационная технология. Криптографическая защита информации. Функции выработки производного ключа |
[27] | ISO/TR 17427-4:2015 | Интеллектуальные транспортные системы. Кооперативные ITS. Часть 4. Минимальные требования к системе и характеристики основных систем (Intelligent transport systems - Cooperative ITS - Part 4: Minimum system requirements and behaviour for core systems) |
[28] | ИСО/МЭК 27039:2015 | Информационная технология. Методы защиты. Выбор, применение и операции систем обнаружения вторжений (IDPS) [Information technology - Security techniques - systems (IDPS)] |
УДК 681.3.06:006.354 | ОКС 35.040 |
Ключевые слова: информационная технология, криптографическая защита информации, термины и определения, терминология, алгоритм, средства криптографической защиты информации |