ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ
пнет 799— 2022
ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Информационные технологии
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Термины и определения
Издание официальное
Москва Российский институт стандартизации 2022
Предисловие
1 РАЗРАБОТАН Федеральным государственным казенным научным учреждением «Академия криптографии Российской Федерации» (ФГКНУ «Академия криптографии Российской Федерации»)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 026 «Криптографическая защита информации»
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. № 124-пнст
Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТР 1.16—2011 (разделы 5 и 6).
Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия представителю разработчика настоящего стандарта по адресу: 127273 Москва, ул. Отрадная, дом 2Б, строение 1, тел./факс: (495) 737-61-92, доб.5605/ +7 (495) 737-7278; e-mail: Mikhail. Piskunov@infotecs.ru и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д. 10, стр. 2.
В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе «Национальные стандарты» и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)
© Оформление. ФГБУ «Институт стандартизации», 2022
Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии
Содержание
1 Область применения
2 Нормативные ссылки
3 Термины и определения
Алфавитный указатель терминов на русском языке
Алфавитный указатель эквивалентов терминов на английском языке
Приложение А (справочное) Вспомогательные термины и определения в области криптографической защиты информации, не включенные в раздел 3 настоящего стандарта
Приложение Б (справочное) Термины и определения, применяемые в областях деятельности, смежных с криптографической защитой информации
Библиография
Введение
Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий в области криптографической защиты информации.
Для каждого понятия установлен один стандартизованный термин.
Нерекомендуемые к применению термины-синонимы приведены в круглых скобках после стандартизованного термина и обозначены пометой «Нрк».
Термины-синонимы без пометы «Нрк» приведены в качестве справочных данных и не являются стандартизованными.
Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.
Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.
В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.
Помета, указывающая на область применения многозначного термина, приведена в круглых скобках светлым шрифтом после термина. Помета не является частью термина.
Приведенные определения можно, при необходимости, изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.
В случаях когда в термине содержатся все необходимые и достаточные признаки понятия, определение не приводится и вместо него ставится прочерк.
В настоящем стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (еп) языке.
Термины и определения в области криптографической защиты информации, являющиеся вспомогательными по отношению к терминам, приведенным в разделе 3 настоящего стандарта, приведены в приложении А.
Термины и их определения, относящиеся к областям деятельности, смежным с криптографической защитой информации, необходимые для понимания текста стандарта, приведены в приложении Б.
Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, сложносокращенным словом, — светлым, синонимы — курсивом.
ПНСТ 799—2022
ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Информационные технологии
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Термины и определения
Information technology. Cryptographic data security. Terms and definitions
Срок действия — с 2023—01—01 до 2026—01—01
1 Область применения
Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области криптографической защиты информации.
В целях унификации терминологии при разработке математического аппарата в области криптографической защиты информации, а также в целях исключения разночтений с терминологией смежных областей деятельности в настоящем стандарте приведены термины из ГОСТ Р 7.0.8, ГОСТ Р 34.10, ГОСТ Р 34.11, ГОСТ Р 34.12, ГОСТ Р 34.13, ГОСТ Р 50922, ГОСТ Р 56205, ГОСТ Р 56498, ГОСТ Р ИСО/ МЭК 27000, ГОСТ Р 57149.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 7.0.8 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения
ГОСТ Р 34.10—2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р 34.11—2012 Информационная технология. Криптографическая защита информации. Функция хэширования
ГОСТ Р 34.12—2015 Информационная технология. Криптографическая защита информации. Блочные шифры
ГОСТ Р 34.13—2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров
ГОСТ Р 50922 Защита информации. Основные термины и определения
ГОСТ Р 56205—2014/IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели
ГОСТ Р 56498—2015/IEC/PAS 62443-3:2008 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления
ГОСТ Р 57149/ISO/IEC Guide 51:2014 Аспекты безопасности. Руководящие указания по включению их в стандарты
ГОСТ Р ИСО/МЭК 27000—2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология
Издание официальное
Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины и определения
Общие термины и определения
1 криптография: Область теоретических и прикладных исследований и cryptography практической деятельности, которая связана с разработкой и применением методов криптографической защиты информации.
Примечание — Криптография как область теоретических и прикладных исследований подразделяется на криптографический синтез и криптографический анализ, а как область практической деятельности решает вопросы разработки и применения СКЗИ (см. статью 182), реализующих криптосистемы.
2 криптографическая система; криптосистема: Структурированная совокупность конкретных способов решения поставленных задач защиты информации на основе применения методов криптографической защиты информации.
Примечания
1 Криптографическая система содержит основную функциональную подсистему, обеспечивающую решение поставленных задач защиты информации, и необходимую для ее функционирования ключевую систему.
2 В качестве составных частей основной функциональной подсистемы могут выступать шифр (см. статью 105), код аутентификации (см. статью 168), схема цифровой подписи (см. статью 135), криптографический протокол аутентификации сторон (см. статью 180) или другие криптографические механизмы, обеспечивающие решение конкретных задач защиты информации.
3 В зависимости от типов применяемых криптографических ключей различают симметричные (см. статью 18), асимметричные (см. статью 19) и гибридные (см. статью 20) криптосистемы.
криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.
[ГОСТ Р 50922—2006, статья 2.2.3]
4 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.
Примечание — См. также ГОСТ Р 34.12—2015, пункт 2.1.8; [1], пункт 3.16; ГОСТ Р 56205—2014 IEC/TS 62443-1-1:2009, статья 3.2.35; [2], пунткы 3.1.17, 3.1.19, 3.1.25, 3.1.27, 3.1.36, 3.1.37, 3.1.41.
cryptographic system;
cryptosystem
cryptographic protection
of information
cryptographic key
5 криптографическое преобразование: Процесс преобразования представляющих информацию данных с целью обеспечения криптографической стойкости, допускающий математическое описание.
Примечание — Основным принципом, лежащим в основе почти всех методов криптографической защиты информации, является зависимость криптографических преобразований от сохраняемых в тайне криптографических ключей.
6 задачи криптографической защиты информации: Задачи защиты информации, решение которых обеспечивается применением криптографических преобразований.
Пример — Защита от несанкционированного раскрытия, распространения или модификации информации, различные варианты защиты сведений об информации и информационном взаимодействии, включая подтверждение подлинности источника информации, обеспечение анонимности отправителя и получателя, невозможность отрицания создания или получения информации.
7 криптографический синтез; криптосинтез: Область теоретических и прикладных исследований, имеющих целью создание криптографической системы.
8 криптографический механизм: Криптографический алгоритм или криптографический протокол, применяемый в криптографической системе для обеспечения решения конкретной задачи защиты информации или создания и функционирования ее ключевой системы.
Пример — Шифр, протокол аутентификации сторон, схема цифровой подписи, криптографическая хеш-функция, алгоритм формирования штампа времени, генератор ключей.
9 криптографический алгоритм: Алгоритм, описывающий процесс криптографического преобразования информации.
Примечания
1 См. [3], страница 49.
2 См. также ГОСТ Р 56205—2014 IEC/TS 62443-1-1:2009, статья 3.2.34.
3 Входом криптографического алгоритма являются изменяемые данные, которые могут включать открытый (см. статью 100) или шифрованный текст (см. статью 102), криптографический ключ или ключевой материал (см. статью 41).
10 криптографический протокол: Коммуникационный протокол, реализованный с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями.
Примечание — См. [3], страница 51.
11 криптографический анализ; криптоанализ: Область теоретических и прикладных исследований, имеющих конечной целью получение обоснованных оценок криптографической стойкости криптографической системы в целом или отдельного криптографического механизма.
Примечания
1 Криптоанализ конкретной криптосистемы или криптографического механизма проводится путем теоретического и экспериментального анализа, в том числе путем моделирования и выполнения различных атак на криптосистему или криптографический механизм.
2 При проведении исследования СКЗИ, реализующего криптосистему, дополнительно учитываются конкретные особенности реализации, среда функционирования и условия размещения СКЗИ при его эксплуатации.
cryptographic transformation
information protection cryptographic tasks
cryptographic synthesis
cryptographic mechanism
cryptographic algorithm
cryptographic protocol
cryptographic system analysis; cryptanalysis
12 метод криптографического анализа: Совокупность приемов и способов, объединенных одной или несколькими идеями, направленная на исследование криптографической стойкости криптографической системы или отдельного криптографического механизма.
13 (криптографическая) стойкость: Свойство криптографической системы или отдельного криптографического механизма, характеризующее способность противостоять атакам на криптографическую систему (криптографический механизм).
Пример — Стойкость шифра к атакам по восстановлению ключа по известным открытому и шифрованному текстам, стойкость криптографической хеш-функции к нахождению коллизий, стойкость предварительного распределения ключей при компрометации части ключей.
Примечания
1 Различают два основных подхода к определению стойкости — определение практической стойкости (см. статью 15) и определение теоретической стойкости (см. статью 16).
2 Стойкость криптографической системы зависит от стойкости применяемых в ней криптографических механизмов и от способа их использования в общей конструкции криптографической системы.
14 атака на криптосистему [криптографический механизм]: Воздействие на криптографическую систему (криптографический механизм), осуществляемое при конкретных исходных данных о ее (его) функционировании без полного знания сохраняемых в тайне ее (его) параметров и направленное на нарушение хотя бы одной из ее (его) целевых функций по решению конкретной задачи защиты информации.
Пример — Атака на шифр с подобранным открытым текстом, атака на систему имитозащиты с подменой сообщения, подмена стороны информационного обмена на основе компрометации долговременного ключа, подбор пароля протокола аутентификации стороны по набору ранее переданных сообщений, восстановление зашифрованного аналогового сигнала по переставленным фрагментам.
Примечание — Различают два типа атак: активная атака предполагает воздействие на работу криптосистемы (криптографического механизма), например, путем повторной передачи, имитации или подмены передаваемых сообщений; пассивная атака осуществляется без воздействия на функционирование криптосистемы (криптографического механизма) путем перехвата передаваемых сообщений или хранящихся зашифрованных данных и последующего их анализа с целью нахождения неизвестных параметров.
15 практическая стойкость (для конкретной задачи защиты информации): Оценка средней вычислительной трудоемкости наилучшего известного алгоритма, реализующего успешную атаку на криптографическую систему (криптографический механизм) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.
Примечания
1 См. [1], пункт 3.25.
2 Средняя вычислительная трудоемкость алгоритма, реализующего успешную атаку, характеризуется отношением средней трудоемкости выполнения алгоритма к вероятности его успешного завершения.
3 Для удобства сравнения различных алгоритмов атак на криптосистему (криптографический механизм) с каждой оценкой средней вычислительной трудоемкости алгоритма атаки ассоциируется число операций, сложность которых эквивалентна однократному выполнению соответствующего криптографического преобразования.
method
of cryptanalysis
(cryptographic) security
attack on the cryptosystem [cryptographic mechanism]
security strength (for the information protection task)
16 теоретическая [доказуемая] стойкость (для конкретной задачи защиты информации): Характеристика криптографической системы (отдельного криптографического механизма), определенная в рамках некоторой математической модели, описывающей криптографическую систему (криптографический механизм), позволяющая обосновать ее (его) способность противостоять возможным атакам на нее (него) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.
Пример — Совершенная стойкость шифрсистемы, безусловная стойкость кода аутентификации, доказательство возможности решения труднорешаемой задачи путем ее сведения к рассматриваемой задаче криптографического анализа.
17 взлом криптосистемы [криптографического механизма]: Проведение успешной атаки на криптографическую систему [криптографический механизм].
18 асимметричная криптографическая система; криптосистема с открытыми ключами: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, одно из которых зависит от открытого ключа, а второе — от криптографического ключа, сохраняемого в тайне (личного ключа).
Примечания
1 См. [1], пункт 3.1. См. также [4], пункт 2.1, [5], пункт 3.1.
2 См. определения терминов «личный ключ» и «открытый ключ» в статьях 51 и 52 соответственно.
3 Задача нахождения сохраняемого в тайне криптографического ключа по открытому является (предполагается) вычислительно трудной.
4 В асимметричной криптосистеме каждая из взаимодействующих сторон должна иметь свои ключевые пары (см. статью 50).
19 симметричная криптографическая система: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, в которой преобразования в каждой паре зависят от одного и того же секретного ключа.
Примечания
1 См. [4], пункт 2.45.
2 См. определение термина «секретный ключ» в статье 66.
3 Симметричная криптосистема может использоваться доверяющими друг другу сторонами, где для взаимодействующих пар (групп) пользователей формируются общие секретные ключи.
20 гибридная криптографическая система: Криптографическая система, основанная на применении как криптографических преобразований, применяемых в асимметричной криптографической системе, так и криптографических преобразований, применяемых в симметричной криптографической системе.
21 ключевая система: Подсистема криптографической системы, с помощью которой обеспечивается создание криптографических ключей, необходимых для ее функционирования, и управление ими на основе инфраструктуры управления ключами.
Примечание — См. определение термина «инфраструктура управления ключами» в статье 43.
provable security (for the information protection task)
breaking a cryptosystem [cryptographic mechanism]
asymmetric cryptosystem; public key cryptosystem
symmetric cryptosystem
hybrid cryptosystem
key system
22 криптографическая система аутентификации сторон: Криптографическая система, включающая в себя криптографический протокол аутентификации сторон и ключевую систему.
Примечание — См. определение термина «криптографический протокол аутентификации сторон» в статье 180.
23 аутентификация данных: Проверка целостности данных и аутентификация их источника.
Примечание — См. определения терминов «целостность (данных)» и «аутентификация источника (данных)» в приложении Б, статьи Б.2.13 и Б.2.8 соответственно.
24 система имитозащиты: Симметричная криптографическая система, выполняющая функцию аутентификации данных, включающая код аутентификации и ключевую систему.
Примечание — См. также [2], пункт 3.1.11.
25 система цифровой подписи: Асимметричная криптографическая система, выполняющая функцию аутентификации данных, включающая схему цифровой подписи и ключевую систему.
Примечания
1 См. [5], пункты 3.7 и 3.40.
2 См. определение термина «схема цифровой подписи» в статье 135.
3 Ключевая система основана на инфраструктуре открытых ключей (см. статью 61).
26 система шифрования; шифрсистема: Криптографическая система, выполняющая функцию обеспечения конфиденциальности информации, включающая в себя шифр (код) и ключевую систему.
Примечания
1 См. [1], пункт 3.13.
2 См. определение термина «конфиденциальность» в приложении Б, статья Б.2.12.
27 совершенная стойкость шифрсистемы: Вид теоретической (доказуемой) стойкости, представляющий собой характеристику системы шифрования, заключающуюся в том, что по шифрованному тексту без сведений об использованном при зашифровании криптографическом ключе невозможно получить никакую информацию об открытом тексте, кроме, возможно, его длины.
Примечания
1 См. определение терминов «зашифрование», «открытый текст» и «шифрованный текст» в статьях 106, 100 и 102 соответственно.
2 Примером шифрсистемы, обладающей совершенной стойкостью, является шифр гаммирования (см. статью 127) с одноразовым криптографическим ключом, в котором длина управляющей ключевой последовательности (гаммы) (см. статью 124) совпадает с длиной открытого текста.
28 дешифрование: Раскрытие зашифрованной информации методами криптографического анализа без предварительного полного знания о применяемом криптографическом ключе.
Примечание — Термины «дешифрование» и «расшифрование» не являются синонимами. См. определение термина «расшифрование» в статье 107.
29 квантовая криптография: Раздел криптографии, связанный с разработкой и применением методов криптографической защиты информации, основанных на принципах квантовой механики.
Пример — Защищенная передача ключа по квантовому каналу.
entity authentication cryptosystem
data authentication
symmetric data authentication cryptosystem
digital signature cryptosystem
encryption system;
enciphering system; ciphersystem
perfect security of a ciphersystem
breaking an enciphering system
quantum cryptography
30 постквантовая криптография: Раздел криптографии, связанный с оценкой способности криптографических систем противостоять атакам с применением квантовых компьютеров, а также синтезом криптографических систем, устойчивых к таким атакам.
31 низкоресурсная криптография: Раздел криптографии, связанный с криптографическим синтезом и криптографическим анализом криптографических систем, эффективно реализуемых на устройствах, имеющих существенные ограничения на используемые вычислительные ресурсы.
Примечание — См [6], пункт 2.6.
32 криптографическая система на основе идентификаторов: Асимметричная криптографическая система, в которой открытые ключи вычисляются на основе идентификационной информации их владельцев.
Пример идентификационной информации — Идентификатор, имя или адрес электронной почты.
Примечания
1 См. [1], пункт 3.15 .
2 Личные (закрытые) ключи вырабатываются центром распределения ключей (см. статью 179) и выдаются участникам, при этом необходимость в сертификатах открытых ключей (см. статью 55) отпадает.
33 метод полного перебора (при криптографическом анализе): Метод криптографического анализа, основанный на рассмотрении (опробовании) всех вариантов сохраняемых в тайне криптографических ключей, паролей или других данных.
Примечание — См. [7], пункт 3.3.
Термины и определения, относящиеся к ключевой системе
34 множество ключей: Множество всех возможных значений криптографического ключа (для конкретного криптографического алгоритма).
35 длина ключа; размер ключа: Минимальная длина записи криптографического ключа как строки символов заданного алфавита (обычно двухэлементного).
Примечание — Двоичное представление обычно выбирается для обеспечения возможности единообразного подхода к оценке мощности множества ключей.
36 двоичный ключ: Криптографический ключ, представленный символами двухэлементного алфавита.
37 незашифрованный ключ: Совокупность данных о криптографическом ключе в любом представлении, несанкционированный доступ к которым приводит к компрометации ключа.
Примечание — Смотри определение термина «компрометация ключа» в статье 47.
38 формирование общего ключа [Нрк. установка общего ключа]: Получение сторонами информационного взаимодействия общего секретного ключа с помощью протокола защищенной передачи ключа, выработанного одной из сторон, протокола совместной выработки общего секретного ключа либо на основе ключевых материалов, полученных при предварительном распределении секретных ключей.
Примечание — См. [5], пункт 3.23. См. также [4], пункт 2.23.
post-quantum cryptography
lightweight cryptography
identity-based cryptosystem
exhaustive search method; brute-force attack
key space
key length; key size
binary key
plaintext key
key establishment
39 защищенная передача ключа: Процесс пересылки криптографического ключа от одной стороны к другой способом, обеспечивающим конфиденциальность, подтверждение и аутентификацию пересылаемого криптографического ключа.
Примечание — См. [5], пункт 3.25. См. также [4], пункт 2.33.
40 совместная выработка общего секретного ключа: Формирование двумя или несколькими сторонами общего секретного ключа, реализуемое криптографическим протоколом, при котором стороны обмениваются выработанными случайными даннымии, причем ни одна из сторон не может уменьшить множество возможных значений формируемого криптографического ключа.
Примечание — См. [5], пункт 3.18. См. также [4], пункт2.13.
41 ключевой материал; исходная ключевая информация: Данные, позволяющие сформировать секретные криптографические ключи.
Примечание — См. [4], пункт 2.27.
42 управление ключами: Организация и управление процессами выработки, регистрации, сертификации, распределения, установки, применения, хранения, архивирования, восстановления, отзыва, замены или изъятия из обращения, а также уничтожения криптографических ключей или ключевых материалов.
Примечание — См. [4], пункт2.28.
43 инфраструктура управления ключами: Комплекс центров доверия, аппаратно-программных и технических средств, другого оборудования и документов, обеспечивающих управление криптографическими ключами.
Примечание — См. определение термина «центр доверия» в приложении Б, статья Б.2.21.
44 жизненный цикл ключа: Последовательность этапов работы с криптографическим ключом от момента выработки до момента уничтожения.
45 срок действия ключа: Установленный временной интервал, в течение которого криптографический ключ разрешается использовать.
Примечание — В случае получения сведений о компрометации ключа срок действия ключа необходимо пересмотреть.
46 выработка ключа: Процесс создания криптографического ключа с использованием генератора ключей.
Примечания
1 См. [4], пункты 2.24, 4.3.2 и 5.1.2.
2 См. определение термина «генератор ключей» в приложении А, статья А.2.11.
47 компрометация ключа: Нарушение конфиденциальности криптографического ключа или ключевого материала.
48 уничтожение ключа: Необратимое уничтожение криптографического ключа.
Примечания
1 См. [4], пункт 2.20.
2 Уничтожению подлежат все существующие бумажные и электронные экземпляры и копии криптографического ключа, а также всех его фрагментов, в том числе на резервных копиях информационных систем.
key transport
key agreement
keying material
key management
key management infrastructure
key life cycle
key life time
key generation
key compromise
key destruction
49 депонирование ключа: Технология, обеспечивающая возможность восстановления криптографического ключа при участии заранее определенного(ых) одного или нескольких центров доверия.
50 ключевая пара: Упорядченная пара однозначно математически связанных криптографических ключей, используемых в асимметричной криптографической системе и определяющих взаимосвязанные криптографические преобразования.
Примечание — См. [5], пункт 3.3.
51 личный ключ; закрытый ключ: Сохраняемый в тайне криптографический ключ из ключевой пары.
Примечание — См. [4], пункт 2.35. См. также [5], пункт 3.32.
52 открытый ключ: Криптографический ключ из ключевой пары, который может быть сделан общедоступным без нарушения стойкости асимметричной криптографической системы, в которой используется данная ключевая пара.
Примечания
1 В системе цифровой подписи открытый ключ применяется для проверки подписи. В асимметричной системе шифрования открытый ключ применяется для зашифрования. Ключ, который является «общедоступным», не обязательно доступен для всех. Ключ может быть доступен только всем членам заранее определенной группы.
2 См. [5], пункт 3.33. См. также [4], пункт 2.36.
53 информация об открытом ключе: Структура данных, содержащая открытый ключ и идентификационные данные владельца криптографического ключа, а также, возможно, дополнительную информацию об удостоверяющем центре, ограничениях по использованию криптографического ключа, сроке действия и используемых криптографических алгоритмах.
Примечание — См. [5], пункт 3.35.
54 сертификация открытого ключа: Подтверждение удостоверяющим центром соответствия открытого ключа идентификационным данным его владельца.
Примечание —См. [4], пункт 2.15.
55 сертификат открытого ключа: Информация об открытом ключе, подписанная цифровой подписью удостоверяющего центра.
Примечание — См. [4], пункты 2.37 и 2.38.
56 центр сертификации открытых ключей: Компонент удостоверяющего центра, обеспечивающий создание сертификатов открытых ключей, формирование реестра (действующих) сертификатов и списка аннулированных сертификатов.
Примечание — См. определение термина «список аннулированных сертификатов» в статье 65.
57 центр регистрации: Компонент удостоверяющего центра, обеспечивающий предоставление центру сертификации подтвержденных (зарегистрированных) идентификационных данных лиц, обратившихся за получением сертификата открытого ключа.
Примечания
1 См. [4], пункт 2.40.
2 Дополнительно центр регистрации может осуществлять выработку ключевых пар, проверку уникальности открытых ключей, формирование шаблонов сертификатов открытых ключей и проверку действительности сертификатов.
key escrow
asymmetric key pair
private key
public key
public key information
public key certification
public key certificate
certification centre
registration authority
58 удостоверяющий центр: Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, предусмотренные Федеральным законодательством.
Примечания
1 См. [8], (статья 2, часть 7).
2 Удостоверяющий центр может содержать в своей структуре несколько центров регистрации.
59 штамп времени: Структура данных, связывающая набор данных со временем ее создания и применяемая для проверки того, что данные были созданы до указаннного момента времени.
Примечания
1 См. [9], пункты 3.15, 3.18.
2 Штамп времени формируется путем заверения хешированных данных, текущего времени и, возможно, другой информации, цифровой подписью центра штампов времени.
60 служба штампов времени: Доверенная сторона, обеспечивающая создание штампов времени.
Примечания
1 См. [9], пункт 3.17.
2 См. определение термина «доверенная сторона» в приложении Б, статья Б.2.20.
61 инфраструктура открытых ключей; ИОК: Совокупность центров сертификации и регистрации (удостоверяющих центров).
Примечание — При наличии нескольких удостоверяющих центров дополнительно может быть создана общая база данных активных сертификатов (репозиторий) и архив, содержащий информацию, позволяющую разрешать возможные споры.
62 архитектура инфраструктуры открытых ключей; архитектура ИОК: Система взаимодействия удостоверяющих центров и входящих в них центров сертификации и регистрации.
63 иерархическая архитектура инфраструктуры открытых ключей; иерархическая архитектура ИОК: Древовидная система подчинения и взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой центры сертификации более высокого уровня формируют сертификаты открытых ключей для центров сертификации более низкого уровня.
64 сетевая архитектура инфраструктуры открытых ключей; сетевая архитектура ИОК: Система взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой они формируют друг для друга сертификаты открытых ключей (кросс-сертификаты) для обеспечения возможности их проверки в прямом и обратном направлениях.
65 список аннулированных сертификатов: Список, содержащий перечень прекративших действие и аннулированных сертификатов открытых ключей, формирование и доступ к которому обеспечивает удостоверяющий центр.
Примечание — Данный список может не содержать информацию о сертификатах, действие которых прекращено по причине истечения срока их действия.
certification authority
time-stamp token
time stamping authority
public key
infrastructure; PKI
PKI architecture
hierarchy type PKI architecture
network type PKI architecture
certificate revocation list
66 секретный ключ: Криптографический ключ симметричной криптографической системы, который использует заранее определенная группа пользователей криптографической системы.
Примечание — См. [4], пункт 2.41, [5], пункт 3.38.
67 составной ключ: Криптографический ключ, состоящий из нескольких компонентов, определяющих работу отдельных частей одного криптографического механизма.
Пример — Компонентами ключа могут быть инициализирующая последовательность и двоичный ключ.
68 иерархия секретных ключей: Древовидная структура, отражающая способ защиты криптографических ключей симметричной криптографической системы, соответствующих различным выполняемым ею функциям, при котором криптографические ключи промежуточных уровней используются для шифрования и имитозащиты криптографических ключей более низкого уровня, а криптографические ключи нижнего уровня являются криптографическими ключами, предназначенными для шифрования данных и имитозащиты данных.
Примечание — См. [2], страница 112.
69 иерархия производных ключей: Древовидная структура, отражающая зависимость производных ключей от исходных.
70 корневой ключ: Криптографический ключ, соответствующий корню иерархии производных ключей.
71 одноразовый ключ: Криптографический ключ, используемый однократно.
72 долговременный ключ: Криптографический ключ, который используется в криптографической системе в неизменном виде длительное время.
73 главный секретный ключ: Корневой (верхнеуровневый) элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.
Примечание — См. [3], страница 115.
74 ключ шифрования данных: Элемент иерархии секретных ключей, предназначенный для шифрования данных.
Примечание — Ключ шифрования данных может быть элементом составного секретного ключа.
75 ключ шифрования ключей: Элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.
76 сеансовый ключ: Элемент иерархии производных ключей, выработанный для криптографической защиты одного сеанса связи между сторонами информационного взаимодействия, при помощи которого могут вырабатываться производные секретные ключи, используемые в данном сеансе связи.
Пример криптографических ключей, производных от сеансового — Криптографические ключи, предназначенные для шифрования данных, контроля целостности сообщений и аутентификации сторон.
77 индивидуальный ключ: Элемент иерархии секретных ключей, представляющий собой ключ шифрования ключей, доступный только конкретному пользователю криптографической системы и центру распределения ключей.
Примечание — См. [3], страница 94.
secret key
composite key
logical key hierarchy
derivation key
hierarchy
derivation key
one-time key; OTK
static key; long-term key
master key
data encryption key
key-encryption key;
KEK
session key
individual key
78 распределение секретных ключей: Централизованное распределение среди пользователей симметричной криптографической системы секретных ключей, необходимых для ее функционирования.
Примечание — См. [4], пункт 2.21.
79 центр распределения ключей: Доверенная сторона, обеспечивающая выработку и распределение секретных ключей.
Примечание — См. [4], пункт 2.22.
80 центр передачи [перешифрования] ключей: Доверенная сторона, осуществляющая расшифрование выработанного и зашифрованного одной стороной секретного ключа, последующее его зашифрование и передачу в зашифрованном виде другой стороне.
Примечание — См. [4], пункт 2.32.
81 предварительное распределение секретных ключей: Централизованное распределение ключевых материалов, с помощью которых пользователи симметричной криптографической системы могут независимо вычислять секретные ключи.
Примечание — Применяется в сетях связи с большим числом абонентов и характеризуется устойчивостью к компрометации ключей.
82 функция выработки производного ключа; функция диверсификации ключа: Функция для вычисления криптографического ключа по другому криптографическому ключу и несекретным вспомогательным данным.
Примечание — См. [5], пункт 3.22.
83 производный ключ: Результат вычисления функции выработки производного ключа.
Примечание — См. [5], пункт 2.19.
84 подтверждение ключа: Получение одной стороной, участвующей в формировании общего ключа, гарантий того, что другой стороне известен корректный криптографический ключ.
Примечание —См. [4], пункт 2.16.
85 подтверждение ключа стороной А для стороны В: Получение стороной В гарантий того, что сторона А имеет корректный секретный ключ.
Примечание — См. [5], пункт 3.20.
86 частичная аутентификация ключа для стороны В стороной А: Получение стороной В гарантий того, что сформированный общий секретный ключ не известен никакой стороне, отличной от А.
Примечание — См. [5], пункт 3.16.
87 полная аутентификация ключа для стороны В стороной А: Получение стороной В гарантий того, что сформированный общий секретный ключ известен стороне А и не известен никакой другой стороне.
Примечания
1 См. [5], пункт 3.12.
2 Полная аутентификация ключа для стороны В стороной А означает одновременное выполнение частичной аутентификации ключа для стороны В стороной А и подтверждение ключа стороной А для стороны В.
key distribution
key distribution centre
key translation centre
preliminary key distribution
key derivation function
derived key
key confirmation
key confirmation from entity A to entity В
implicit key authentication from entity A to entity В
explicit key authentication from entity A to entity В
88 аутентифицированный протокол выработки общего секретного ключа: Криптографический протокол выработки общего секретного ключа, обеспечивающий полную аутентификацию ключа для всех взаимодействующих сторон.
89 защищенность от чтения назад по отношению к стороне А (для протоколов выработки общего секретного ключа) [Нрк. совершенная секретность в будущем по отношению к стороне А]: Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации (в данный момент или в будущем) долговременного личного ключа стороны А.
Примечание — См. [5], пункт 3.14.
90 защищенность от чтения назад по отношению к каждой из сторон (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременного личного ключа одной из сторон.
Примечание — См. [5], пункт 3.13.
91 взаимная защищенность от чтения назад (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременных личных ключей обеих сторон.
Примечание — См. [5], пункт 3.29.
92 устойчивость к подмене стороны: Обеспечиваемая протоколом выработки общего секретного ключа невозможность полностью выполнить протокол от имени одной из сторон информационного взаимодействия.
93 устойчивость к выработке общего ключа с неизвестной стороной: Обеспечиваемая протоколом выработки общего секретного ключа невозможность выработки общего ключа стороной А со стороной В так, чтобы при этом сторона В осталась уверенной в том, что она сформировала криптографический ключ со стороной С, отличной от А.
94 разделение секрета: Способ формирования ключевых материалов (долей секрета) между сторонами, позволяющий одной или нескольким заранее определенным группам (правомочным коалициям) и только этим группам восстанавливать значение криптографического ключа (секрета).
Примечание — См. [10], пункт 3.9.
95 схема разделения секрета: Совокупность, состоящая из двух криптографических протоколов, один из которых предназначен для разделения секрета между сторонами, а другой — для формирования криптографического ключа (секрета)группой участников.
Примечание — См. [10], пункт 3.9.
96 пороговая схема разделения секрета: Схема разделения секрета, в которой правомочными являются все коалиции сторон, содержащие не менее заранее оговоренного числа участников, а все коалиции с меньшим числом участников — неправомочны.
authenticated key agreement protocol
forward secrecy with respect to entity A
forward secrecy with respect to both entity A and entity В individually
mutual forward secrecy
impersonation
resistance
unknown key share attack resistance
secret sharing
secret sharing scheme
threshold secret sharing scheme
97 совершенная схема разделения секрета: Схема разделения секрета, в которой совокупность долей секрета любой неправомочной коалиции сторон не позволяет получить никакой информации о значении криптографического ключа (секрета).
98 идеальная схема разделения секрета: Совершенная схема разделения секрета, в которой мощности множеств возможных значений криптографического ключа (секрета) и доли секрета совпадают.
Термины и определения, относящиеся к системе шифрования
99 открытое сообщение: Сообщение, подлежащее зашифрованию или полученное в результате расшифрования.
Примечание — См. [11], страница 126. См. также ГОСТ Р 56498—2015, пункт 3.1.45.
100 открытый текст: Данные, подлежащие зашифрованию или полученные в результате расшифрования.
101 шифрованное сообщение: Сообщение, полученное в результате зашифрования открытого сообщения.
102 шифрованный текст; шифртекст: Данные, полученные в результате зашифрования открытого текста.
103 симметричная система шифрования; система шифрования с секретным ключом: Система шифрования, являющаяся симметричной криптографической системой, в которой для зашифрования и расшифрования применяются одинаковые секретные ключи.
Примечание — См. [12], пункт 3.41.
104 асимметричная система шифрования; система шифрования с открытым ключом: Система шифрования, являющаяся асимметричной криптографической системой, в которой зашифрование осуществляется с использованием открытого ключа получателя, а расшифрование — с помощью личного (закрытого) ключа получателя.
Примечание — См. [5], пункт 3.2.
105 шифр: Семейство определяемых криптографическим ключом и, возможно, вектором иницализации или синхропосылкой преобразований, определяющих процессы зашифрования и расшифрования, при этом результат применения расшифрования к образу преобразования зашифрования с соответствующим криптографическим ключом должен давать первоначальный результат.
Примечание — Шифр может рассматриваться в качестве неинтерактивного криптографического протокола, состоящего из алгоритма зашифрования и алгоритма расшифрования, и поэтому является криптографическим механизмом в смысле статьи 8.
106 зашифрование: Зависящий от криптографического ключа процесс обратимого преобразования открытого текста в шифрованный текст.
Примечание — См. [1], пункт 3.11. См. также [4], пункт 2.10; [13], пункт 3.6; [5], пункт 3.9.
perfect secret sharing scheme
ideal secret sharing scheme
plaintext message
plaintext
encrypted message
ciphertext
symmetric encryption
system
asymmetric
encryption system
cipher
encryption;
encipherment
107 расшифрование [Нрк. расшифровка]'. Зависящий от криптографического ключа процесс преобразования шифрованного текста в соответствующий ему открытый текст.
Примечание — См. [4], пункт 2.6. См. также [5], пункт 3.6, ГОСТ Р 56205—2014 IEC/TS 62443-1-1:2009, статья 3.2.39.
108 алгоритм зашифрования: Криптографический алгоритм, реализующий зашифрование.
Примечание — См. также ГОСТ Р 34.12—2015 пункт 2.1.1.
109 алгоритм расшифрования: Криптографический алгоритм, реализующий расшифрование.
Примечание — См. также ГОСТ Р 34.12—2015 пункт 2.1.2.
110 шифр замены: Шифр, в котором зашифрование осуществляется путем применения к последовательным фрагментам (знакам, блокам, словам или их комбинациям) открытого текста обратимых преобразований, зависящих от криптографического ключа и, возможно, от управляющей ключевой последовательности.
111 шифр простой замены: Шифр замены, реализующий одно и то же зависящее от криптографического ключа обратимое преобразование каждого знака (блока) открытого текста.
112 шифр перестановки: Шифр, в котором зашифрование осуществляется путем зависящей от криптографического ключа перестановки знаков (блоков) открытого текста (сообщения).
113 шифрование с открытым ключом: Шифрование с использованием асимметричной системы шифрования.
Примечание —См. [14], пункт 3.13.
114 шифрование с секретным ключом: Шифрование с использованием симметричной системы шифрования.
115 код (в криптографии): Шифр замены, в котором фрагменты открытого текста заменяются кодовыми обозначениями в соответствии с кодовой книгой, выполняющей функцию криптографического ключа.
116 кодирование (в криптографии): Зашифрование с помощью кода.
117 декодирование (в криптографии): Расшифрование с помощью кода.
118 кодовая книга: Документ, используемый для кодирования и декодирования, содержащий кодовый словарь и слоговую таблицу.
119 кодовый словарь: Множество фрагментов открытого текста с назначенными им кодовыми группами.
120 кодовая группа: Буквенно-цифровая комбинация, используемая в качестве кодового обозначения фрагмента открытого текста.
121 слоговая таблица: Список отдельных букв и комбинаций букв (или слогов) с назначенными им кодовыми группами, используемый для кодирования (декодирования) слов или собственных имен, отсутствующих в кодовом словаре.
122 аутентифицированное шифрование: Шифрование, позволяющее дополнительно обеспечить аутентификацию шифруемых данных.
Примечание — См. [15], пункт 3.2.
decryption;
decipherment
encryption algorithm
decryption algorithm
substitution cipher
fixed substitution cipher
permutation cipher
public key encryption
symmetric key encryption
code
encoding
decoding
code book
code vocabulary
code group
syllabary
authenticated encryption
123 поточный шифр: Шифр замены, в котором выбор (обратимого) преобразования каждого знака (блока) открытого (шифрованного) текста определяется соответствующим символом управляющей ключевой последовательности.
Примечание — См. [1], пункт3.27.
124 управляющая ключевая последовательность; гамма: Зависящая от криптографического ключа и, возможно, от некоторого фиксированного количества предыдущих знаков шифрованного текста последовательность, однозначно определяющая порядок выбора преобразований знаков (блоков) открытого (шифрованного) текста, используемая в поточных шифрах.
Примечание — Для обеспечения криптографической стойкости управляющая ключевая последовательность должна удовлетворять ряду требований, в частности, быть близкой по своим свойствам к реализациям идеальной случайной последовательности.
125 поточный шифр с самовосстановлением: Поточный шифр, в котором знаки управляющей ключевой последовательности являются значениями функции, зависящей от криптографического ключа и некоторого фиксированного количества предыдущих знаков шифрованного текста.
126 синхронный поточный шифр: Поточный шифр, в котором управляющая ключевая последовательность полностью определяется криптографическим ключом и, возможно, вектором инициализации.
Примечание — См. определение термина «вектор инициализации» в статье 132.
127 шифр гаммирования: Синхронный поточный шифр, в котором алфавиты открытого текста и управляющей ключевой последовательности совпадают, а каждый знак шифрованного текста (открытого текста) является значением обратимой по каждому аргументу функции от знака открытого текста (шифрованного текста) и знака управляющей ключевой последовательности.
128 блочный шифр: Шифр симметричной шифрсистемы, в котором алгоритм зашифрования (расшифрования) последовательно применяется к блокам открытого (шифрованного) текста для получения последовательности блоков шифрованного текста (открытого текста).
Примечание —См. ГОСТ Р 34.12—2015, пункт2.1.5. См. также [1], пункт3.6.
129 базовый блочный шифр: Блочный шифр, реализующий зашифрование и расшифрование блока текста фиксированной длины.
Примечания
1 См. ГОСТ Р 34.12—2015, пункт 2.1.3.
2 В симметричных криптосистемах алгоритмы зашифрования и расшифрования базового блочного шифра реализуются итерациями однотипных преобразований.
130 итерационный ключ: Последовательность символов, вычисляемая в процессе развертывания криптографического ключа и определяющая преобразование на заданной итерации алгоритма зашифрования и расшифрования блочного шифра.
Примечание — См. также ГОСТ Р 34.12—2015, пункт 2.1.7.
131 развертывание ключа: Построение управляющей ключевой последовательности по криптографическому ключу поточного шифра или построение последовательности итерационных ключей по ключу блочного шифра.
Примечание — См. также ГОСТ Р 34.12—2015, пункт 2.1.10.
stream cipher
keystream
self-synchronizing stream cipher
synchronous stream cipher
quasigroup encryption
block cipher
basic block cipher
round key
key scheduling
132 вектор инициализации: Набор символов, который используется для задания начального состояния алгоритмов зашифрования и расшифрования.
133 режим работы блочного шифра: Способ использования базового блочного шифра в общей конструкции криптографического преобразования блочного шифра.
Примечания
1 См. [16], стр. V. См. также ГОСТ Р 34.13—2015, раздел 5.
2 Выбор режима работы блочного шифра имеет целью обеспечение определенных свойств, например, ограничение распространения искажений, простота синхронизации.
3 Основными режимами работы блочного шифра являются:
- режим простой замены (ЕСВ, англ. Electronic Codebook);
- режим простой замены с зацеплением (СВС, англ. Cipher Block Chaining);
- режим гаммирования (CTR, англ. Counter);
- режим гаммирования с обратной связью по выходу (OFB, англ. Output Feedback);
- режим гаммирования с обратной связью по шифртексту (CFB, англ. Cipher Feedback);
- режим выработки имитовставки (МАС, англ. Message Authentication Code algorithm);
- режим аутентифицированного шифрования с использованием ассоциированных данных (AEAD, англ. Authenticated Encryption with Associated Data).
Термины и определения, относящиеся к системе цифровой подписи
134 цифровая подпись: Результат зависящего от ключа подписи и параметров схемы цифровой подписи криптографического преобразования набора данных (сообщения), обеспечивающий возможность аутентификации источника и проверки целостности набора данных (сообщения) и невозможность отрицания факта создания подписи.
Примечания
1 См. [17], (пункт 3.3.26). См. также [18], пункт 3.11.
2 См. определение терминов «ключ подписи» и «параметр схемы цифровой подписи» в статьях 149 и 139, терминов «аутентификация источника (данных)» и «целостность (данных)» — в приложении Б, статьях Б.2.8 и Б.2.13.
135 схема цифровой подписи: Совокупность, состоящая из двух криптографических протоколов (алгоритмов), предназначенных для формирования и проверки подписи.
Примечание — Основана на использовании в качестве ключей ключевых пар, в которых личный ключ применяется для формирования подписи, а открытый — для ее проверки.
136 формирование подписи: Процесс, в котором в качестве исходных данных используются набор данных (сообщение), ключ подписи и параметры схемы цифровой подписи, а результатом является цифровая подпись для данного набора данных (сообщения).
Примечание — См. [19], пункт 3.14 и ГОСТ Р 34.10—2012, пункт 3.1.9.
137 подписанное сообщение: Данные, содержащие цифровую подпись набора данных (сообщения), а также часть (возможно пустую) набора данных (сообщения), для которого сформирована цифровая подпись, не восстанавливаемую из цифровой подписи.
Примечание —См. [19], статья 3.15.
initialization vector
block cipher mode of operation
digital signature
digital signature scheme
signature process
signed message
138 проверка подписи: Процесс, в котором в качестве исходных данных используются подписанное сообщение, ключ проверки подписи и параметры схемы цифровой подписи, выполняемый либо независимо, либо с участием стороны, которая по предположению является подписывающей, результатом которого является заключение о корректности или некорректности цифровой подписи.
Примечание — См. [19], пункт 3.17 и ГОСТ Р 34.10—2012, пункт 3.1.8.
139 параметр схемы цифровой подписи: Элемент данных, общий для всех субъектов схемы цифровой подписи, известный или доступный всем этим субъектам.
Примечание — См. ГОСТ Р 34.10—2012, пункт 3.1.4.
140 схема цифровой подписи вслепую: Схема цифровой подписи, в которой сторона, формирующая подпись, не получает никакой информации о содержании подписываемого набора данных (сообщения).
141 схема конфиденциальной цифровой подписи; схема неоспоримой цифровой подписи: Схема цифровой подписи, в которой процесс проверки подписи требует участия стороны, которая по предположению является подписывающей.
Примечания
1 При реализации данной схемы факт формирования подписи конкретной стороной остается конфиденциальным и может быть установлен только в том случае, если подписавшая сторона дает на это согласие. Второе наименование «неоспоримая подпись» объясняется тем, что если подписавшая сторона обязана участвовать в процедуре проверки подписи, то она не сможет отказаться от подписи, если подпись является подлинной, но сможет доказать, что это не ее подпись, если она не подписывала документ.
2 См. определение термина «конфиденциальность» в приложении Б, статья Б.2.12.
142 схема анонимной цифровой подписи: Схема цифровой подписи, обеспечивающая анонимность подписывающей стороны и несвязываемость.
Пример — Схема групповой цифровой подписи, схема кольцевой цифровой подписи.
Примечания
1 См. [20], пункт 2.1.
2 См. определение термина «анонимность» в приложении Б, статья Б.2.1, определение термина «несвязываемость» в приложении А, статья А.2.16.
143 схема групповой цифровой подписи: Схема анонимной цифровой подписи, в которой правом формирования подписи от имени группы, оставаясь анонимным, обладает каждый из входящих в нее членов, при этом каждый из них обладает своим личным ключом, а проверка групповой цифровой подписи осуществляется с помощью единственного открытого ключа.
Примечания
1 См. [20], пункты 2.30, 2.31.
2 Подписавший сообщение член группы остается анонимным, и его анонимность может быть нарушена только в случае необходимости разрешения спорной ситуации.
3 Формированием группы (регистрацией и выработкой ключей участников группы) занимается один из ее членов, определенный заранее.
verification process
domain parameter
blind signature
scheme
undeniable signature scheme
anonymous signature scheme
group signature scheme
144 схема кольцевой цифровой подписи: Схема анонимной цифровой подписи, в которой сторона с целью обеспечения своей анонимности формирует подпись от имени группы, в которую помимо себя включает одного или нескольких потенциальных участников, используя свой личный ключ и открытые ключи потенциальных участников, а проверка подписи осуществляется с помощью открытых ключей всех членов сформированной группы.
Примечания
1 См. [20], пункты 2.45, 2.46.
2 Подписавший сообщение член группы остается анонимным, и его анонимность не может быть нарушена.
3 Подписавший сообщение член группы имеет возможность самостоятельно выбрать остальных членов группы, используя их открытые ключи и не оповещая их об этом.
145
электронная подпись: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
[[8], статья 2].
Примечания
1 Термин применяется в документах, устанавливающих условия юридической равнозначности электронной и собственноручной подписи.
2 Для формирования электронной подписи в зависимости от условий применения могут быть использованы различные технологии (цифровой подписи, кода аутентификации, цифрового водяного знака, штрих-кода и др.), однако для достоверной аутентификации источника данных необходимо использовать систему цифровой подписи и инфраструктуру открытых ключей.
146 усиленная электронная подпись: Электронная подпись, удовлетворяющая следующим требованиям:
- получена в результате криптографического преобразования информации с использованием ключа подписи;
- с ее помощью можно подтвердить подлинность лица, подписавшего данные;
- позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
- создана с использованием средств электронной подписи.
Примечание — Из первых трех требований вытекает, что усиленная электронная подпись должна быть основана на системе цифровой подписи, четвертое требование означает, что для ее создания надо использовать СКЗИ.
147 квалифицированная электронная подпись: Электронная подпись, которая соответствует всем признакам усиленной электронной подписи и следующим дополнительным признакам:
- ключ проверки подписи указан в квалифицированном сертификате;
- для создания и проверки подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с [8].
Примечания
1 Уточнено для целей настоящего стандарта на основе Федерального закона [8], статья 5, часть 4.
2 См. определение термина «квалифицированный сертификат ключа проверки электронной подписи» в статье 153.
ring signature scheme
electronic signature
advanced electronic signature
qualified electronic signature
148 неквалифицированная электронная подпись: Усиленная электронная подпись, которая не является квалифицированной.
149
ключ подписи: Элемент секретных данных, специфичный для субъекта и используемый только данным субъектом в процессе формирования цифровой подписи.
[ГОСТ Р 34.10—2012, пункт 3.1.2]
150
ключ проверки подписи: Элемент данных, математически связанный с ключом подписи и используемый проверяющей стороной в процессе проверки цифровой подписи.
[ГОСТ Р 34.10—2012, пункт 3.1.3]
151 ключ проверки электронной подписи: Ключ проверки подписи для электронной подписи, созданной на основе системы цифровой подписи.
152
сертификат ключа проверки электронной подписи: Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
[[8], статья 2].
unqualified electronic signature
signature key
verification key
electronic signature verification key
verification key certificate
Примечание — Содержание сертификата ключа проверки электронной подписи определяется частью 2 статьи 14 [8].
qualified verification key certificate
153 квалифицированный сертификат (ключа проверки электронной подписи): Сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи, и являющийся в связи с этим официальным документом.
Примечание — См. [8], часть3, статья 2.
digital signature with message recovery
154 цифровая подпись с восстановлением сообщения: Цифровая подпись, сформированная таким образом, что при выполнении алгоритма проверки подписи подписываемое сообщение или его часть могут быть извлечены из цифровой подписи, а подписанное сообщение включает часть подписываемого сообщения, которая не может быть извлечена из цифровой подписи (в случае наличия такой части), и саму цифровую подпись.
Примечание — См. [19], введение и статья 3.15.
digital signature with appendix
155 цифровая подпись с дополнением: Цифровая подпись, сформированная таким образом, что никакая часть подписываемого сообщения не может быть извлечена из цифровой подписи, а подписанное сообщение включает все подписываемое сообщение и цифровую подпись.
Примечание — См. [19], введение, и статья 3.15, и примечание.
non-repudiation
156 невозможность отрицания: Свойство способа фиксации информации об имевших место действиях или событиях, исключающее возможность их последующего отрицания.
157 невозможность отрицания создания: Свойство способа фиксации информации о факте создания сообщения (документа), исключающее возможность последующего отрицания этого факта.
Примечание —См. [21], пункт 3.23.
158 невозможность отрицания доставки сообщения: Свойство способа фиксации информации о доставке сообщения и его содержания, исключающее возможность последующего отрицания получателем этого факта.
Примечание — См. [20], пункт 3.24.
159 невозможность отрицания ознакомления с содержанием полученного сообщения: Свойство способа фиксации информации об ознакомлении получателя с содержанием полученного сообщения, исключающее возможность последующего отрицания этого факта.
Примечание — См. [21], пункт 3.28.
160 невозможность отрицания источника: Свойство способа фиксации информации о создании и отправлении сообщения с данным содержанием, исключающее возможность последующего отрицания этого факта.
Примечание — См. [21], пункт 3.29.
161 невозможность отрицания получения: Свойство способа фиксации информации о получении сообщения, исключающее возможность последующего отрицания этого факта.
Примечание — См. [21], пункт 3.33.
162 невозможность отрицания отправления: Свойство способа фиксации информации об отправке сообщения, исключающее возможность последующего отрицания этого факта.
Примечание — См. [21], пункт 3.34.
163 невозможность отрицания участия: Свойство способа фиксации информации о принятии от отправителя сообщения доверенной стороной, осуществляющей доставку сообщения его получателю, исключающее возможность последующего отрицания ею этого факта.
Примечание — См. [21], пункт3.35.
164 невозможность отрицания передачи: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.
Примечание — См. [21], пункт 3.38.
165 бесключевая криптографическая хеш-функция: Хеш-функция, отображающая произвольную строку бит в строку бит фиксированной длины, для которой следующие задачи являются вычислительно трудными:
- почти для всех значений функции вычислить хотя бы одну строку бит, отображаемую в это значение;
- для заданной битовой строки вычислить другую битовую строку, отображаемую в то же значение функции;
- вычислить какую-либо пару битовых строк, отображаемых в одно и то же значение.
Примечания
1 См. ГОСТ Р 34.10—2012, пункт 3.1.14.
2 См. определение термина «хеш-функция» в приложении А, статья А.2.7.
3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники.
non-repudiation of creation
non-repudiation of delivery
non-repudiation of knowledge
non-repudiation of origin
non-repudiation of receipt
non-repudiation of sending
non-repudiation of submission
non-repudiation of transport
cryptographic hash-function
Термины и определения, относящиеся к системе имитозащиты
166 имитация сообщения (в криптографии): Активная атака на криптогра- imitation фическую систему в целях навязывания одной из сторон сообщения от имени другой стороны, которое не будет отвергнуто получателем.
167 подмена сообщения (в криптографии): Активная атака на криптогра- substitution фическую систему в целях замены сообщения, переданного одной из сторон, на другое сообщение от имени той же стороны, которое не будет отвергнуто получателем.
168 код аутентификации: Зависящее от криптографического ключа инъ- authentication code ективное отображение множества открытых текстов (сообщений) в множество кодированных текстов (сообщений).
Пример — Аутентифицированное шифрование, A-код имитозащиты.
169 A-код имитозащиты: Код аутентификации, применяемый в системах A-code имитозащиты, в котором кодированный текст (сообщение) получается присоединением к исходному тексту (сообщению) имитовставки.
170 криптографическая хеш-функция, зависящая от ключа: Хеш-функция, зависящая от криптографического ключа и отображающая произвольную битовую строку в битовую строку фиксированной длины (имитовставку), удовлетворяющая условиям:
- для любого криптографического ключа и любой входной строки функция может быть вычислена эффективно;
- для любого набора входных строк и значений функции на них, полученных при фиксированном значении криптографического ключа, вычислительно трудно, не зная этого криптографического ключа, найти значение функции на новой строке, не входящей в этот набор.
Примечания
1 См. [13], пункт 3.10.
2 Применяется в системах имитозащиты.
3 Вычислительная трудность определяется конкретными требованиями к стойкости и уровнем развития вычислительной техники.
171 имитовставка; код аутентичности сообщения: Битовая строка, добавляемая к сообщению и являющаяся результатом применения к нему криптографической хеш-функции, зависящей от ключа, с целью обнаружения подмены и защиты от навязывания.
Примечание — См. [13], пункт 3.9.
172 безусловно стойкий A-код имитозащиты: A-код имитозащиты, характеризующийся минимально возможными вероятностями успеха атак имитации и подмены.
keyed hashfunction; message authentication code algorithm; MAC algorithm
message
authentication code; MAC
unconditionally
secure authentication code
Термины и определения, относящиеся к системе аутентификации сторон
173 свидетельство (в криптографии): Сообщение криптографического witness протокола, содержащее защищенный от раскрытия параметр, не позволяющее в дальнейшем отправителю подменить значение этого параметра.
Примечание — См. [22], пункт 2.31.
174 запрос (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное проверяющей стороной и обрабатываемое для подтверждения своей подлинности доказывающей стороной.
Примечание — См. [22], пункт 2.6.
175 ответ (в криптографическом протоколе аутентификации сторон): Сообщение криптографического протокола аутентификации сторон, выработанное доказывающей стороной в ответ на запрос и обрабатываемое проверяющей стороной для подтверждения подлинности доказывающего.
Примечание — См. [22], пункт 2.25.
176 доказывающая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, пытающаяся подтвердить другой стороне свою подлинность.
Примечание — См. [22], пункт2.7.
177 проверяющая сторона (в криптографическом протоколе аутентификации сторон): Сторона криптографического протокола аутентификации сторон, осуществляющая проверку подлинности другой стороны.
Примечание —См. [18], пункт 3.40.
178 кратность обмена (в криптографическом протоколе аутентификации сторон): Количество отправлений сообщений сторонами в криптографическом протоколе аутентификации сторон.
Примечание —См. [22], пункт 2.15.
179 взаимная аутентификация: Обоюдная аутентификация сторон, при которой каждая из сторон убеждается в подлинности взаимодействующей с ней стороны.
Примечания
1 См. [5], пункт 3.28.
2 См. определение термина «аутентификация стороны» в приложении Б, статья Б.2.9.
180 криптографический протокол аутентификации сторон: Криптографический протокол, позволяющий проверяющей стороне получить подтверждение подлинности доказывающей стороны.
Примечания
1 См. [22], пункт 3.4.
2 Различают следующие виды криптографических протоколов аутентификации сторон:
- протоколы, основанные на известной обеим сторонам информации (пароли, личные идентификационные номера, криптографические ключи) с однократной передачей сообщений;
- протоколы «запрос—ответ» с двукратной передачей сообщений;
- протоколы на основе техники доказательства знания с трехкратной передачей сообщений.
181 подмена стороны (в криптографии): Активная атака на криптографический протокол, с помощью которой атакующий пытается выдать себя за легитимного участника этого протокола.
challenge
response
claimant
verifier
exchange multiplicity parameter
mutual entity authentication
authentication protocol
impersonation
Термины и определения, относящиеся к средствам криптографической защиты информации
182 средства криптографической защиты информации; СКЗИ: Сред- cryptographic module ства, системы и комплексы, реализующие криптографическую систему.
Примечание — К средствам криптографической защиты информации относятся средства шифрования, средства имитозащиты, средства электронной подписи, средства кодирования, средства изготовления ключевых документов, ключевые документы.
183 средство шифрования; шифрсредство: Средство криптографиче- encryption module ской защиты информации, реализующее систему шифрования.
Примечание — См. определение термина «система шифрования» в статье 26.
184 средство имитозащиты: Средство криптографической защиты ин- authenticated data формации, реализующее систему имитозащиты. module
Примечание — См. определение термина «система имитозащиты» в статье 24.
185 средство электронной подписи: Средство криптографической защи- digital signature ты информации, реализующее хотя бы одну из следующих функций: создание module электронной подписи с использованием ключа электронной подписи, проверка электронной подписи с использованием ключа проверки электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.
Примечание —См. определение термина «электронная подпись» в статье 145.
186 средство изготовления ключевых документов: Средство крипто- key management графической защиты информации, реализующее процессы изготовления и рас- module пределения ключевых документов для средств криптографической защиты информации независимо от вида носителя ключевой информации.
187 средство кодирования: Средство шифрования, реализующее за- encoding module шифрование и расшифрование с помощью кода.
188 жизненный цикл СКЗИ: Совокупность явлений и процессов, повто- cryptographic module ряющихся с периодичностью, определяемой временем существования типовой life cycle конструкции (образца) средства криптографической защиты информации от ее замысла до утилизации, или конкретного экземпляра средства криптографической защиты информации от момента его производства до утилизации.
Примечание — См. [2], статья 3.1.6. См. также ГОСТ Р 56136—2014, статья 3.16.
189 ключевая информация: Специальным образом организованная со- key information вокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока.
Примечание — См. [2], статья 3.1.20.
190 ключевой документ: Подлежащий учету (регистрации) носитель ин- key document формации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию.
Примечания
1 См. [2], пункт 3.1.21.
2 См. определение термина «инициализирующая последовательность» в приложении А, статье А.2.13.
191 ключевой носитель: Физический носитель, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности.
Примечание — См. [2], пункт 3.1.22.
192 загрузчик ключей: Устройство, способное содержать, по крайней мере, один открытый текст, или зашифрованный криптографический ключ, или часть криптографического ключа, позволяющее осуществить их загрузку в средство криптографической защиты информации.
193 устойчивость к извлечению ключа: Свойство средства криптографической защиты информации, препятствующее несанкционированным попыткам извлечения криптографического ключа.
194 установка ключа: Защищенный от компрометации ключа процесс ввода криптографического ключа в средство криптографической защиты информации.
Примечание — См. [2], пункт 2.26.
195 среда функционирования СКЗИ: Совокупность одного или нескольких аппаратных средств и программного обеспечения, совместно с которыми штатно функционирует средство криптографической защиты информации и которые способны повлиять на выполнение предъявляемых к нему требований.
Примечание — См. [2], статья 3.1.43. См. также [23], пункт 3.83.
196 синхропосылка: Последовательность символов, передаваемая по системе связи для синхронизации средств криптографической защиты информации.
197 средство предварительного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются независимо от процессов передачи и приема соответственно.
198 средство линейного шифрования: Средство шифрования, с помощью которого процессы зашифрования и расшифрования выполняются совместно с процессами передачи и приема соответственно.
199 одноразовый блокнот: Средство шифрования, содержащее набор криптографических ключей, используемых для однократного шифрования.
key storage device
key loader
key extraction
resistance
key installation
operational
environment
message indicator
offline cryptographic module
online cryptographic
module
one-time pad
Алфавитный указатель терминов на русском языке
A-код имитозащиты
A-код имитозащиты безусловно стойкий
алгоритм зашифрования
алгоритм криптографический
алгоритм расшифрования
анализ криптографический
архитектура инфраструктуры открытых ключей
архитектура инфраструктуры открытых ключей иерархическая
архитектура инфраструктуры открытых ключей сетевая
архитектура ИОК
архитектура ИОК иерархическая
архитектура ИОК сетевая
атака на криптографический механизм
атака на криптосистему
аутентификация взаимная
аутентификация данных
аутентификация ключа для стороны В стороной А частичная
аутентификация ключа для стороны В стороной А полная
блокнот одноразовый
взлом криптографического механизма
взлом криптосистемы
вектор инициализации
выработка ключа
выработка общего секретного ключа совместная
гамма
группа кодовая
декодирование
депонирование ключа
дешифрование
длина ключа
документ ключевой
загрузчик ключей
задачи криптографической защиты информации
запрос
зашифрование
защита информации криптографическая
защищенность от чтения назад взаимная
защищенность от чтения назад по отношению к каждой из сторон
защищенность от чтения назад по отношению к стороне А
иерархия секретных ключей
иерархия производных ключей
имитация сообщения
имитовставка
информация ключевая
информация ключевая исходная
информация об открытом ключе
инфраструктура открытых ключей
инфраструктура управления ключами
ИОК
ключ двоичный
ключ долговременный
ключ закрытый
ключ индивидуальный
ключ итерационный
ключ корневой
ключ криптографический
ключ личный
ключ незашифрованный
ключ одноразовый
ключ открытый
ключ подписи
ключ проверки подписи
ключ проверки электронной подписи
ключ производный
ключ сеансовый
ключ секретный
ключ секретный главный
ключ составной
ключ шифрования данных
ключ шифрования ключей
книга кодовая
код
код аутентификации
код аутентичности сообщения
кодирование
компрометация ключа
кратность обмена
криптоанализ
криптография
криптография квантовая
криптография низкоресурсная
криптография постквантовая
криптосинтез
криптосистема
криптосистема с открытыми ключами
материал ключевой
метод криптографического анализа
метод полного перебора
механизм криптографический
множество ключей
невозможность отрицания
невозможность отрицания доставки сообщения
невозможность отрицания источника
невозможность отрицания ознакомления с содержанием полученного сообщения
невозможность отрицания отправления
невозможность отрицания передачи
невозможность отрицания получения
невозможность отрицания создания
невозможность отрицания участия
носитель ключевой
ответ
пара ключевая
параметр схемы цифровой подписи
передача ключа защищенная
подмена сообщения
подмена стороны
подпись с восстановлением сообщения цифровая
подпись с дополнением цифровая
подпись цифровая
подпись электронная
подпись электронная квалифицированная
подпись электронная неквалифицированная
подпись электронная усиленная
подтверждение ключа
подтверждение ключа стороной А для стороны В
последовательность ключевая управляющая
преобразование криптографическое
проверка подписи
протокол аутентификации сторон криптографический
протокол выработки общего секретного ключа аутентифицированный
протокол криптографический
развертывание ключа
разделение секрета
размер ключа
распределение секретных ключей
распределение секретных ключей предварительное
расшифрование
расшифровка
режим работы блочного шифра
свидетельство
секретность в будущем совершенная по отношению к стороне А
сертификат квалифицированный
сертификат ключа проверки электронной подписи
сертификат ключа проверки электронной подписи квалифицированный
сертификат открытого ключа
сертификация открытого ключа
синтез криптографический
синхропосылка
система имитозащиты
система ключевая
система криптографическая
система криптографическая асимметричная
система аутентификации сторон криптографическая
система криптографическая гибридная
система криптографическая на основе идентификаторов
система криптографическая симметричная
система цифровой подписи
система шифрования
система шифрования асимметричная
система шифрования симметричная
система шифрования с открытым ключом
система шифрования с секретным ключом
СКЗИ
словарь кодовый
служба штампов времени
сообщение открытое
сообщение подписанное
сообщение шифрованное
список аннулированных сертификатов
среда функционирования СКЗИ
средства криптографической защиты информации
средство изготовления ключевых документов
средство кодирования
средство имитозащиты
средство линейного шифрования
средство предварительного шифрования
средство шифрования
средство электронной подписи
срок действия ключа
стойкость
стойкость доказуемая
стойкость криптографическая
стойкость практическая
стойкость теоретическая
стойкость шифрсистемы совершенная
сторона доказывающая
сторона проверяющая
схема анонимной цифровой подписи
схема групповой цифровой подписи
схема конфиденциальной цифровой подписи
схема неоспоримой цифровой подписи
схема кольцевой цифровой подписи
схема разделения секрета
схема разделения секрета идеальная
схема разделения секрета пороговая
схема разделения секрета совершенная
схема цифровой подписи
схема цифровой подписи вслепую
таблица слоговая
текст открытый
текст шифрованный
уничтожение ключа
управление ключами
установка общего ключа
установка ключа
устойчивость к выработке общего ключа с неизвестной стороной
устойчивость к извлечению ключа
устойчивость к подмене стороны
формирование общего ключа
формирование подписи
функция выработки производного ключа
функция диверсификации ключа
хеш-функция криптографическая, зависящая от ключа
хеш-функция криптографическая бесключевая
центр передачи ключей
центр перешифрования ключей
центр распределения ключей
центр регистрации
центр сертификации открытых ключей
центр удостоверяющий
цикл ключа жизненный
цикл СКЗИ жизненный
шифр
шифр блочный
шифр блочный базовый
шифр гаммирования
шифр замены
шифр перестановки
шифр поточный
шифр простой замены
шифр поточный синхронный
шифр с самовосстановлением поточный
шифрование аутентифицированное
шифрование с открытым ключом
шифрование с секретным ключом
шифрсистема
шифрсредство
шифртекст
штамп времени
Алфавитный указатель эквивалентов терминов на английском языке
advanced electronic signature
anonymous signature scheme
A-code
asymmetric cryptosystem
asymmetric encryption system
asymmetric key pair
attack on the cryptosystem [cryptographic mechanism]
authenticated encryption
authenticated key agreement protocol
authentication code
authentication protocol
basic block cipher
binary key
blind signature scheme
block cipher
block cipher mode of operation
breaking a cryptosystem [cryptographic mechanism]
breaking an enciphering system
brute-force attack
certificate revocation list
certification authority
certification centre
challenge
cipher
ciphersystem
ciphertext
claimant
code
code book
codegroup
code vocabulary
composite key
cryptanalysis
cryptanalytic method
cryptographic algorithm
cryptographic hash-function
cryptographic key
cryptographic mechanism
cryptographic module | 182 |
cryptographic module life cycle | 188 |
cryptographic protocol | 10 |
cryptographic security | 13 |
cryptographic synthesis | 7 |
cryptographic protection of information | 3 |
cryptographic transformation | 5 |
cryptographic system | 2 |
cryptographic system analysis | 11 |
cryptography | 1 |
cryptosystem | 2 |
data authentication | 23 |
data encryption key | 74 |
decipherment | 107 |
decoding | 117 |
decryption | 107 |
decryption algorithm | 109 |
derivation key | 70 |
derivation key hierarchy | 69 |
derived key | 83 |
digital signature | 134 |
digital signature scheme | 135 |
digital signature cryptosystem | 25 |
digital signature with appendix | 155 |
digital signature with message recovery | 154 |
domain parameter | 139 |
electronic signature | 145 |
electronic signature verification key | 151 |
encipherment | 106 |
enciphering system | 26 |
encoding | 116 |
encrypted message | 101 |
encryption | 106 |
encryption algorithm | 108 |
encryption system | 26 |
entity authentication cryptosystem | 22 |
exchange multiplicity parameter | 178 |
exhaustive search method | 33 |
explicit key authentication from entity Ato entity В | 87 |
fixed substitution cipher
forward secrecy with respect to both entity A and entity В individually
forward secrecy with respect to entity A
group signature scheme
hierarchy type PKI architecture
hybrid cryptosystem
ideal secret sharing scheme
identity-based cryptosystem
imitation
impersonation
impersonation resistance
implicit key authentication from entity A to entity В
individual key
information protection cryptographic tasks
initialization vector
KEK
key agreement
key compromise
key confirmation
key confirmation from entity A to entity В
key derivation function
key destruction
key distribution
key distribution centre
key document
key-encryption key
key escrow
key establishment
key extraction resistance
key generation
keyed hash-function
key information
key installation
key length
key life cycle
key life time
key loader
key management
key management infrastructure
key scheduling
key size
key space
key storage device
key system
key translation centre
key transport
keying material
keystream
lightweight cryptography
logical key hierarchy
long-term key
MAC
MAC algorithm
master key
message authentication code algorithm
message authentication code
message indicator
method of cryptanalysis
mutual entity authentication
mutual forward secrecy
network type PKI architecture
non-repudiation
non-repudiation of creation
non-repudiation of delivery
non-repudiation of knowledge
non-repudiation of origin
non-repudiation of receipt
non-repudiation of sending
non-repudiation of submission
non-repudiation of transport
offline cryptographic module
one-time key
one-time pad
online cryptographic module
operational environment
OTK
perfect secret sharing scheme
perfect security of a ciphersystem
permutation cipher
PKI
PKI architecture
plaintext
plaintext message
plaintext key
post-quantum cryptography
preliminary key distribution
private key
provable security
public key
public key certificate
public key certification
public key cryptosystem
public key encryption
public key information
public key infrastructure
qualified electronic signature
qualified verification key certificate
quantum cryptography
quasigroup encryption
registration authority
response
ring signature scheme
round key
secret key
secret sharing
secret sharing scheme
security
security strength
self-synchronizing stream cipher
session key
signed message
signature key
signature process
static key
stream cipher
substitution
substitution cipher
syllabary
symmetric encryption system
symmetric cryptosystem
symmetric data authentication cryptosystem
symmetric key encryption
synchronous stream cipher
threshold secret sharing scheme
time stamping authority
time-stamp token
unconditionally secure authentication code
undeniable signature scheme
unknown key share attack resistance
unqualified electronic signature
verification key
verification key certificate
verification process
verifier
witness
Приложение А
(справочное)
Вспомогательные термины и определения в области криптографической защиты информации, не включенные в раздел 3 настоящего стандарта
А.1 Общие положения
В настоящем приложении приведены термины с соответствующими определениями, относящиеся к области криптографической защиты информации, но являющиеся вспомогательными по отношению к терминам, включенным в раздел 3 настоящего стандарта.
А.2 Термины и определения
А.2.1
блок (block): Строка бит определенной длины.
[ГОСТ Р 34.12—2015, пункт 2.1.4]
Примечание — См. также [1], статья 3.5.
А.2.2 разбиение на блоки (partition): Разбиение открытого текста на блоки одинаковой длины, за исключением последнего блока, который может иметь меньшую длину.
А.2.3 дополнение (padding): Приписывание дополнительных бит к строке бит.
Примечание — См. ГОСТ Р 34.11—2012, пункт 3.1.1, см. также [24], статья 3.7.
А.2.4 однократно используемое число (попсе): Значение, используемое в криптографических протоколах, которое никогда не повторяется с одним и тем же ключом.
А.2.5 персональное идентификационное число; ПИН (personal identification number; PIN): Последовательность цифр, используемая для аутентификации сторон и являющаяся предустановленным запоминаемым секретом.
Примечания
1 См. [4], статья 2.34.
2 ПИН, как и пароль, относится к так называемым слабым секретам, обладающим более низкой энтропией по сравнению с ключом и допускающим возможность подбора.
А.2.6 криптонабор (cipher suite): Набор данных, определяющий криптографические алгоритмы (шифрования, хеширования электронной подписи) и их параметры, необходимые для выполнения шагов криптографического протокола.
Примечание — Криптонабору соответствует уникальный идентификатор.
А.2.7 хеш-функция (hash-function): Функция, отображающая произвольную строку символов в строку символов фиксированной длины.
А.2.8 криптографический токен (cryptographic token): Портативное физическое устройство, контролируемое пользователем (например, смарт-карта или PCMCIA-карта), используемое для хранения криптографического ключа и, возможно, выполнения криптографических функций.
А.2.9 идеальная случайная последовательность (ideal random sequence): Последовательность независимых случайных величин, имеющих равновероятное распределение на заданном конечном алфавите.
А.2.10 псевдослучайная последовательность (pseudo-random sequence): Последовательность, порожденная детерминированным устройством или программой, обладающая свойствами, близкими к свойствам типичных реализаций идеальной случайной последовательности.
Примечание — См. [25], статья 3.26.
А.2.11 генератор ключей (key generator): Устройство или алгоритм, предназначенные для выработки данных, используемых в качестве криптографических ключей.
Примечание — См. [4], статья 2.25.
А.2.12 открытое начальное значение «соль» (salt): Общедоступный параметр криптографического механизма, обеспечивающий невозможность использования в ходе атаки результатов повторного применения данного механизма к одному и тому же набору входных данных.
Примечание — См. также [26], статья 3.2.
А.2.13 инициализирующая последовательность (secret seed): Совокупность данных, используемая для инициализации генератора псевдослучайных последовательностей.
Примечание —См. [2], пункт 3.1.13.
А.2.14 случайное число (random number): Случайная величина, имеющая равновероятное распределение на заданном конечном алфавите.
Примечание — См. [4], статья 2.39.
А.2.15 генератор случайных чисел (random number generator): Устройство или программный модуль, вырабатывающие последовательность случайных или псевдослучайных чисел.
Примечание — Существует два основных класса генераторов: детерминированные и недетерминированные. Первые основаны на детерминированных алгоритмах, которые вырабатывают последовательность бит из секретного начального заполнения (см. А.2.13). При использовании одного и того же секретного начального заполнения генератор воспроизводит одну и туже последовательность. Недетерминированный генератор вырабатывает последовательность случайных чисел, которая зависит от некоторого непредсказуемого физического или биологического источника, и поэтому невоспроизводима.
А.2.16 несвязываемость (unlinkability): Невозможность установить, кто именно выполнил данное конкретное действие, а также выяснить, были ли разные действия выполнены одним и тем же участником.
Приложение Б (справочное)
Термины и определения, применяемые в областях деятельности, смежных с криптографической защитой информации
Б.1 Общие положения
В настоящем приложении приведены термины с соответствующими определениями, относящиеся к областям деятельности, смежным с криптографической защитой информации. Перечисление данных терминов в настоящем приложении имеет целью унификацию терминологии в областях криптографической защиты информации и смежных с ней.
Б.2 Термины и определения
Б.2.1 анонимность (anonymity): Свойство способа информационного взаимодействия, гарантирующее отсутствие индивидуальности, отличительных признаков и узнаваемости внутри обмена сообщениями.
Примечание — См. [27], статья 2.1.
Б.2.2 нотаризация (notarization): Нотариальное подтверждение характеристик сторон, участвующих во взаимодействии или событии, а также хранящихся или передаваемых данных.
Примечание —См. [21], статья 3.41.
Б.2.3 неотслеживаемость (untraceability): Невозможность получения сведений о действиях данной стороны информационного взаимодействия на основании анализа трафика.
Б.2.4
анализ трафика (traffic analysis): Извлечение информации из видимых характеристик потока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем указанные характеристики включают в себя степени идентичности и месторасположения источника(ов) и адресата(ов), наличие и объем потоков, а также частоту и длительность их передачи.
[ГОСТ Р 56205—2014 IEC/TS 62443-1-1:2009, статья 3.2.128]
Б.2.5 защита трафика (traffic protection): Процесс преобразования потока передаваемых данных в канале связи в целях его защиты от анализа трафика.
Б.2.6 атака (на информационную систему) (attack): Попытки нанести ущерб или вывести из строя информационную систему, получить, преобразовать или уничтожить защищаемую системой информацию или иным образом нарушить политику безопасности.
Примечание — См. [28], статья 2.1.
Б.2.7
аутентификация (authentication): Обеспечение гарантии того, что заявленные характеристики субъекта или объекта являются подлинными.
[ГОСТ Р ИСО/МЭК 27000—2021, статья 3.5]
Б.2.8 аутентификация источника (данных) (data origin authentication): Проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником.
Примечание — См. [17], статья 3.3.7.
Б.2.9 аутентификация стороны (entity authentication): Проверка одной из сторон того, что взаимодействующая с ней сторона — именно та, за которую себя выдает.
Примечание — См. [18], статья 3.14.
Б.2.10 данные (data): Информация, представленная в формализованном виде, позволяющем осуществлять ее автоматическую обработку, в том числе поиск и передачу.
Примечание — Данные могут быть представлены в аналоговой или цифровой форме.
Б.2.11 сообщение (message): Фрагмент данных, предназначенный для передачи.
Б.2.12
конфиденциальность (confidentiality): Недоступность для неавторизованных лиц, объектов или процессов.
[ГОСТ Р ИСО/МЭК 27000—2021, статья 3.10]
Б.2.13 целостность (данных) (data integrity): Свойство, отражающее отсутствие изменений в передаваемой или хранимой информации.
Примечание — См. [13], статья 3.4. См. также [17] статья 3.3.21.
Б.2.14
целостность (integrity): Свойство системы, отражающее логическую корректность и надежность операционной системы, логическую полноту аппаратного и программного обеспечений, которые реализуют защитные механизмы, а также постоянство структуры и содержания хранимых данных.
[ГОСТ Р 56205—2014 1EC/TS 62443-1-1:2009, статья 3.2.60]
Б.2.15
угроза (безопасности информации): Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
[ГОСТ Р 50922—2006, статья 2.6.1]
Б.2.16
угроза (threat): Потенциальная возможность для нарушения безопасности при наличии обстоятельства, средства, действия или события, способных нарушить безопасность и нанести ущерб.
[ГОСТ Р 56498—2015/1EC/PAS 62443-3:2008, статья 3.1.62]
Б.2.17
уязвимость: Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации.
[ГОСТ Р 56545—2015, статья 3.3]
Примечание — См. также ГОСТ Р 50922—2006, статья 2.6.4.
Б.2.18
пользователь (user): Лицо, организационная единица или автоматический процесс, получающие доступ в систему как на санкционированной, так и несанкционированной основе.
[ГОСТ Р 56498—2015/1EC/PAS 62443-3:2008, статья 3.1.63]
Примечание —См. также [11].
Б.2.19 отрицание (Нрк. отказ, отречение, самоотказ) (repudiation): Отрицание одним из участвующих в коммуникации субъектов своего участия во всей или части коммуникации.
Примечание — См. [17], статья 3.3.44.
Б.2.20 доверенная сторона (trusted entity): Сторона, пользующаяся доверием другой стороны информационного взаимодействия.
Б.2.21 центр доверия (trusted party): Сторона, пользующаяся доверием всех остальных сторон информационного взаимодействия.
Б.2.22
сертификация на соответствие требованиям по безопасности информации: Форма осуществляемого органом по сертификации подтверждения соответствия объектов оценки требованиям по безопасности информации, установленным техническими регламентами, стандартами или условиями договоров.
Примечание — К объектам оценки могут относиться: средство защиты информации, средство контроля эффективности защиты информации.
[ГОСТ Р 50922—2006, статья 2.8.3]
Библиография | |
[1] ИСО/МЭК 18033-1:2021 | Информационная безопасность. Алгоритмы шифрования. Часть 1. Общие положения (Information security — Encryption algorithms — Part 1: General) |
[2] Р 1323565.1.012—2017 | Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации |
[3] Терминологический словарь по безопасности информационных технологий (ИСО/МЭК СТК1 ПК 27, Рамочный документ №6, версия 2021-01-31) [Glossary of IT security terminology — Termsand definitions (ISO/IEC JTC 1 SC 27 Standing document No. 6; V2021-01-31)]
[4] ИСО/МЭК 11770-1:2010 | Информационная технология. Методы защиты. Управление ключами. Часть 1. Структура (Information technology — Security techniques — Key management — Part 1: Framework) |
[5] ИСО/МЭК 11770-3:2021 | Информационная технология. Методы защиты. Управление ключами. Часть 3. Механизмы, использующие ассиметричные методы (Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques) |
[6] ИСО/МЭК 29192-1:2012 | Информационная технология. Методы защиты. Низкоресурсная криптография. Часть 1. Общие положения (Information technology — Security tehniques — Lightweight cryptography — Part 1: General) |
[7] ИСО/МЭК 11770-4:2017 | Информационная технология. Методы защиты. Управление ключами. Часть 4. Механизмы, основанные на слабых секретах (Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets) |
[8] Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» (в ред. Федерального закона от 27.12.2019 № 476-ФЗ)
[9] ИСО/МЭК 18014-1:2008 | Информационная технология. Методы защиты. Служба штампов времени. Часть 1. Структура (Information technology — Security techniques — Time-stamping services — Part 1: Framework) |
[10] ИСО/МЭК 19592-1:2016 | Информационная технология. Методы защиты. Разделение секретной информации. Часть 1. Общие положения (Information technology — Security techniques — Secret sharing — Part 1: General) |
[11] RFC 2828 Словарь по безопасности в сети Интернет (Internet Security Glossary), 2020
[12] ИСО/МЭК 29150:2011/ Cor. 1:2014 | Информационные технологии. Методы защиты. Шифрование подписи. Техническая поправка 1 (Information technology — Security techniques — Signcryption — Technical Corrigendum 1) |
[13] ИСО/МЭК 9797-1:2011 | Информационные технологии. Методы защиты. Коды аутентификации сообщений (МАС). Часть 1. Механизмы, использующие блочный шифр [Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher] |
[14] ИСО/МЭК 18033-5:2015 | Информационная технология. Технология обеспечения защиты. Алгоритмы кодирования. Часть 5. Шифры на основе идентификаторов (Information technology — Security techniques — Encryption algorithms — Part 5: Identity-based ciphers) |
[15] ИСО/МЭК 19772:2020 | Информационные технологии. Методы защиты. Аутентифицированное шифрование. Техническая поправка 1 (Information technology — Security techniques— Authenticated encryption — Technical Corrigendum 1) |
[16] ИСО/МЭК 10116:2017 | Информационные технологии. Методы защиты. Режимы работы для п-битного блочного шифра (Information technology — Security techniques — Modes of operation for an n-bit block cipher) |
[17] | ИСО 7498-2:1989 Системы обработки информации. Взаимодействие открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты (Information processing systems — Open Systems Interconnection — Basis reference mode — Part 2: Security architecture) |
[18] | ИСО/МЭК 9798-1:2010 Информационные технологии. Методы защиты. Аутентификация объектов. Часть 1. Общие положения (Information technology — Security techniques — Entity authentication — Part 1: General) |
[19] | ИСО/МЭК 14888-1:2008 Информационная технология. Методы защиты. Цифровые подписи с приложением. Часть 1. Общие положения (Information technology — Sequrity techniques — Digital signatures with appendix — Part 1: General) |
[20] | ИСО/МЭК20008-1:2013 Информационные технологии. Методы защиты. Анонимная цифровая подпись. Часть 1. Общие положения (Information technology — Security techniques — Anonymous digital signatures — Part 1: General) |
[21] | ИСО/МЭК 13888-1:2020 Информационные технологии. Методы защиты. Невозможность отказа от авторства. Часть 1. Общие положения (Information technology — Security techniques — Non-repudiation — Part 1: General) |
[22] | ИСО/МЭК 9798-5:2009 Информационные технологии. Методы защиты. Аутентификация объектов. Часть 5. Механизмы с применением методов с «нулевым знанием» (Information technology — Security techniques — Entity authentication — Part 5: Mechanisms using zero-knowledge techniques) |
[23] | ИСО/МЭК 19790:2012 Информационные технологии. Методы защиты. Требования защищенности для криптографических модулей. (Information technology — Security techniques — Security requirements for cryptographic modules) |
[24] | ИСО/МЭК 10118-1:2016 Информационные технологии. Методы защиты. Хэш-функции. Часть 1. Общие положения (Information technology — Security techniques — Hash functions — Part 1: General) |
[25] | ИСО/МЭК 18031:2011 Информационная технология. Методы обеспечения защиты. Произвольное генерирование битов (Information technology — Security techniques — Random bit generation) |
[26] | P 1323565.1.022—2018 Информационная технология. Криптографическая защита информации. Функ ции выработки производного ключа |
[27] | ISO/TR 17427-4:2015 Интеллектуальные транспортные системы. Кооперативные ITS. Часть 4. Минимальные требования к системе и характеристики основных систем (Intelligent transport systems — Cooperative ITS — Part 4: Minimum system requirements and behaviour for core systems) |
[28] | ИСО/МЭК 27039:2015 Информационная технология. Методы защиты. Выбор, применение и операции систем обнаружения вторжений (IDPS) [Information technology — Security techniques — systems (IDPS)] |
УДК 681.3.06:006.354
ОКС 35.040
Ключевые слова: информационная технология, криптографическая защита информации, термины и определения, терминология, алгоритм, средства криптографической защиты информации
Редактор М.В. Митрофанова Технический редактор И.Е. Черепкова Корректор ЕЮ. Митрофанова Компьютерная верстка Е.А. Кондрашовой
Сдано в набор 21.11.2022. Подписано в печать 30.11.2022. Формат 60x84%. Гарнитура Ариал. Усл. печ. л. 5,58. Уч.-изд. л. 4,46.
Подготовлено на основе электронной версии, предоставленной разработчиком стандарта
Создано в единичном исполнении в ФГБУ «Институт стандартизации» , 117418 Москва, Нахимовский пр-т, д. 31, к. 2.