Словарь терминов

AES (Advanced Encryption Standard)
Расширенный стандарт шифрования – стандарт, одобренный NIST для использования в ближайшие 20-30 лет.

AH (Authentication Header)
Аутентификационный заголовок – протокол обеспечения безопасности, содержит средства проверки подлинности. AH встраивается в данные и может использоваться как сам по себе, так и в сочетании с Encryption Service Payload (ESP).

Algorithm (encryption)
Алгоритм (шифрования) – набор математических правил, используемый для шифрования и расшифровки.

Algorithm (hash)
Хэш-алгоритм – набор математических правил, используемый для создания дайджеста сообщения и для генерации ключа/подписи.

Anonymity
Анонимность – сокрытие происхождения или авторства материала (сообщения).

ANSI (American National Standards Institute)
Американский институт стандартов. Объединяет различные комитеты, рассматривающие вопросы стандартизации. Комитет X9, в частности, отвечает за стандарты в области безопасности финансовых операций.

ASCII-armored text
Защищенный текст ASCII. Двоичная информация, закодированная только с использованием стандартных печатаемых символов, входящих в набор ASCII (American Standard Code for Information Interchange). В таком виде информация пригодна для передачи по любым сетевым каналам. PGP использует для шифровки/расшифровки ASCII-текстов формат radix-64.

Asymmetric keys
Ассиметричные ключи. Отдельные, но взаимосвязанные ключи; пара ключей включает один открытый ключ и один секретный ключ. То, что зашифровано одним ключом, может быть расшифровано другим ключом и только им.

Authentication
Аутентификация. Определение происхождения документа путем проверки цифровой подписи автора или открытого ключа по уникальному отпечатку.

Authorization certificate
Сертификат авторизации. Электронный документ, подтверждающий право доступа к информации, какие-либо иные права или личность предъявителя.

Authorization
Авторизация.

Automatic Key Renewal
Автоматическое обновление ключей. Установочные ключи (IKE) и главные ключи (IPsec) отвечают за создание вашего SA. они обновляются автоматически, на основе значений переменных автоматического обновления ключей, которые находятся на панели VPN Options для Windows или на VPN Key Refresh для Mac.

Backdoor
"Черный ход". Слабое место в шифровальной системе, случайного или запланированного происхождения. Через "черный ход" информированный человек может легко преодолеть защиту. Когда механизм действия шифра держится в секрете, наблюдатели обычно подозревают наличие "черного хода".

Back Orifice
Программа, использующая "черный ход" в Windows 9x. Написана группой программистов, называющих себя "Культ мертвой коровы". Back Orifice открывает удаленный доступ к компьютеру с возможностью запускать программы, делать снимки экрана (screen shots), вносить изменения в регистр и др. Существуют клиентсткие программы Back Orifice для Windows и Unix.

Blind signature
"Слепая подпись". Подписывание документов без просмотра их содержимого.

Block cipher
Блок-шифр. Симметричный шифр, состоящий из блоков открытого текста и зашифрованного текста. Обычно блок имеет размер 64 бит.

CA (Certificate Authority)
Сертифицирующий орган. Доверенное "третье лицо" (TTP), которое выдает сертификаты с перечислением определенных свойств и присваивает эти сертификаты конкретному лицу/организации или его/ее открытому ключу.

CAPI (Crypto API)
Криптографический прикладной программный интерфейс Microsoft для разработчиков программ для операционных систем Windows.

CAST
64-битовый блок-шифр, разработанный в Канаде Карлайслем Адамсом и Стэффордом Таваресом.

Certificate (digital certificate)
Сертификат (цифровой сертификат). Электронный документ, которым доверенное третье лицо снабжает открытый ключ пользователя. Сертификат подтверждает, что ключ действует и реально принадлежит этому пользователю.

Certification
Сертификация. Выдача информации доверенным третьим лицом (организацией).

Certify
Сертифицировать. Подписывать чей-либо открытый ключ.

Certifying authority
Уполномоченный сертификатор. Доверенное третье лицо (или группа лиц), которому даны полномочия для сертификации ключей и внесения их в общую базу данных.

Ciphertext
Зашифрованный текст, шифр. Обычный текст, преобразованный в формат, который обеспечивает секретность, посредством какого-либо шифровального алгоритма. Чтобы раскрыть шифр, необходим ключ.

Clear-signed message
Сообщение, которое не было зашифровано, но содержит цифровую подпись.

Clear text
Чистый текст. Текст, который может быть легко прочитан человеком или машиной (говорят также plain text).

Compression function
Функция сжатия (при аргументе фиксированного значения функция возвращает более короткое значение также фиксированной длины).

Corporate signing key
Корпоративный ключ подписи. Ключ, создаваемый службой безопасности компании и являющийся ключом "по умолчанию" для сертификации других ключей от лица компании.

Conventional encryption
Традиционное шифрование. Шифрование, основанное на обычном пароле (а не на открытом ключе). Файл шифруется с помощью сессионного ключа, для активации которого необходимо ввести пароль.

Cryptanalysis
Криптоанализ. Умение (наука) получать открытый текст из шифра без знания ключа, которым был зашифрован открытый текст.

CRYPTOKI
См. PKCS #11.

Cryptography
Криптография. Умение (наука) преобразовывать в секретный формат сообщения приватного характера.

Cryptosystem
Криптосистема. Система криптографических алгоритмов, доступных открытых текстов, шифров и шифровальных ключей.

Data integrity
Целостность данных. Обеспечение защиты данных от несанкционированного изменения.

Decryption
Расшифровка. Преобразование зашифрованной информации в читаемый вид. Для расшифровки используется секретный ключ получателя.

denial of service attack
Атака (как правило – тщательно спланированная) с целью нарушить соединение с Web. На Интернет-сервер поступает непрерывный поток запросов; сервер безуспешно пытается на них ответить, что приводит к перегрузке и отказу от обработки вполне "нормальных" запросов.

DES (Data Encryption Standard)
"Стандарт шифрования данных". 64-битный блоковый шифровальный симметричный алгоритм, известный также под названием Data Encryption Algorithm (DEA, "Алгоритм шифрования данных") или DEA-1. Появился в 1976 году под названием FIPS 46 и широко используется на протяжении уже 20 лет.

Dictionary attack
"Словарная атака". Попытка определить пароль "в лоб" путем перебора наиболее вероятных комбинаций слов.

Diffie-Hellman
Алгоритм Диффи-Хеллмана. Первый известный алгоритм с использованием открытого ключа. Предложен в 1976 г., использует дискретные логарифмы в конечных полях.

Digital cash
Цифровые деньги. "Электронная наличность", которая хранится и передается с помощью различных сложных протоколов.

Direct trust
"Прямое доверие". Установка доверительных отношений без посредников.

Digital signature
Цифровая подпись. См. signature (подпись).

DSA (Digital Signature Algorithm)
Алгоритм цифровой подписи, с использованием открытого ключа. Предложен NIST для использования в стандарте DSS.

DSS (Digital Signature Standard)
Стандарт, предложенный NIST (известен также как FIPS) для цифровых подписей.

ECC (Elliptic Curve Cryptosystem)
Криптосистема эллиптических кривых. Основа алгоритмов открытых ключей с использованием математических кривых в конечных полях или с использованием больших простых чисел.

EES (Escrowed Encryption Standard)
Стандарт шифрования, предложенный правительством США для обеспечения доступа к секретным ключам.

Elgamal scheme
Схема, используемая как для цифровых подписей, так и для шифрования. Основана на дискретных логарифмах в конечных полях, может использоваться в сочетании с DSA.

Encryption
Шифрование. Преобразование информации в формат, непонятный никому, кроме адресата, который должен расшифровать сообщение для того, чтобы его прочитать.

ESP (Encapsulating Security Payload)
Заголовок IPsec, шифрующий содержимое IP-пакета.

Fingerprint
Отпечаток. Строка из чисел и букв, однозначно идентифицирующая открытый ключ. Является основным средством определения принадлежности ключа. См. также Key Fingerprint.

FIPS (Federal Information Processing Standard)
Федеральный стандарт обработки информации. Правительственный стандарт США, определяемый NIST.

Firewall
Брандмауэр. Комплекс аппаратных и программных средств, защищающих компьютерную сеть от определенных атак извне.

Hash function
Хэш-функция. Однонаправленная функция, которая при аргументе произвольной длины возвращает значение постоянной длины.

Hierarchical trust
Иерархия доверенных лиц. Совокупность лиц (организаций), где доверенность распределяется между ее членами. Обычно используется для сертификации по стандарту ANSI X.509.

HTTP (HyperText Transfer Protocol)
Протокол передачи гипертекста. Используется для передачи документов с одного Интернет-сервера на другой или с сервера клиенту.

Hexadecimal
Шестнадцатеричный. Чаще всего говорят о системе счисления, где используются 16 цифр: 0-9, а затем буквы от A до F включительно.

IDEA (International Data Encryption Standard)
Международный стандарт шифрования данных. 64-битовый блоковый симметричный алгоритм шифрования с использованием 128-битовых ключей, основанных на смешанных операциях в различных алгебраических группах. Считается одним из наиболее стойких алгоритмов.

IKE (Internet Key Exchange)
Обмен ключами в Интернете. Обеспечение безопасности обмена ключами в Интернете. IKE рассматривается как один из вариантов реализации IPSec.

IKE and IPsec proposals
Предложения IKE и IPsec сообщают PGPnet, какие предложения делать остальным пользователям. Эти предложения должны быть приняты в точности «как есть». PGPnet допускает минимум одно и максимум 16 предложений на каждое предложение IKE и IPsec.

Implicit trust
Полное доверие. Характеристика пар ключей, находящихся на компьютере. Если на Вашем компьютере для открытого ключа находится парный ему секретный, PGP считает, что Вы – хозяин обоих ключей, а значит, безоговорочно себе доверяете.

Integrity
Целостность данных. Гарантия, что данные не подвергались несанкционированному изменению во время хранения или передачи.

Introducer
Посредник. Лицо или организация, которое обладает полномочиями судить об аутентичности ключей. Вы назначаете посредников, подписывая их открытые ключи.

IP Payload Compression Protocol (IPPCP)
Протокол уменьшения размера IP-пакетов. Этот протокол увеличивает общую производительность системы связи между двумя узлами, сжимая пакеты данных, что позволяет снизить нагрузку на узлы, особенно в случае медленной связи или перегрузки канала. IPPCP очень полезен на медленных линиях связи, либо на медленных модемах, но его не рекомендуется использовать на быстрых линиях.

IP spoofing
Действие, при котором в сообщение записывается ложный IP-адрес отправителя (обычно с целью получения несанкционированного доступа к компьютеру).

IPsec
Система обеспечения безопасности в семействе протоколов TCP/IP.

ISO (International Organization for Standardization)
Международная организация стандартов. Отвечает за стандартизацию в разных областях.

Key
Цифровой код, используемый для шифрования, подписи, расшифровки сообщений, а также проверки подписи. Ключи составляют пары и хранятся в связках.

Key escrow/recovery
Практика передачи пользователями копий своих секретных ключей третьей стороне. Последняя, таким образом, получает доступ к содержанию зашифрованной переписки.

Key exchange
Обмен ключами. Схема, в которой два и более узла обмениваются секретными ключами, используя незащищенный канал.

Key fingerprint
Отпечаток ключа. Строка чисел или букв, однозначно аутентифицирующая открытый ключ. Вы можете, например, позвонить по телефону владельцу открытого ключа и попросить продиктовать отпечаток ключа с тем, чтобы Вы могли сравнить его с отпечатком своей копии. Если отпечатки не совпадают, это значит, что ваша копия – подделка.

Key ID
Идентификатор ключа. Читаемая строка, которая однозначно идентифицирует пару ключей. Две разные пары ключей могут иметь одинаковые идентификаторы пользователя, но идентификаторы ключа у них будут разные.

Key length
Длина ключа. Число битов, определяющее размер ключа: чем длиннее ключ, тем он надежнее.

Key management
Управление ключами. Процесс безопасной генерации, хранения и распространения криптографических ключей.

Key pair
Пара ключей. Открытый ключ и дополняющий его секретный ключ. В системах, основанных на алгоритмах открытых ключей (таких, как PGP), каждый пользователь имеет, по крайней мере, одну пару ключей.

Keyring
Связка ключей. У каждого пользователя две связки (набора) ключей: связка открытых ключей и связка секретных ключей.

Key splitting or “secret sharing”
Разделение ключей. Секретный ключ делится на части, которые затем распределяются между несколькими людьми. Определенное число владельцев частей ключа, собравшихся вместе, могут восстановить ключ и использовать его.

LDAP (Lightweight Directory Access Protocol)
Несложный протокол, обеспечивающий операции доступа и поиска в директориях, содержащих информацию типа имен, номеров телефонов и почтовых адресов в разных каталогах в Интернете, несовместимых друг с другом.

Message digest
Дайджест сообщения. Компактный «дистиллят» сообщения или контрольная сумма файла. Дайджест зависит от содержания сообщения: если хоть немного изменить содержание, изменится и дайджест.

Meta-introducer
Мета-посредник. Посредник, являющийся доверенным лицом другого посредника.

MIC (Message Integrity Check)
Проверка целостности сообщения. Изначально определена в PEM для идентификации при использовании MD2 или MD5. Micalg (вычисление целостности сообщения) используется в некоторых реализациях MIME.

MIME (Multipurpose Internet Mail Extensions)
Свободно распространяемый набор спецификаций, который позволяет обеспечить текстом в различных языковых кодировках, а также использовать мультимедиа в сообщениях e-mail.

Non-repudiation
Предотвращение разрыва. Предотвращает отказ от предыдущей операции или разрыв связи.

One-way hash
Однонаправленная хэш-функция. Когда аргумет представляет собой строку произвольной длины, хэш-функция возвращает значение фиксированной длины (например, дайджест сообщения, отпечаток, MIC).

Passphrase
Фраза-пароль. Легко запоминаемая фраза, более надежный пароль, чем просто слово.

Password
Слово-пароль. Последовательность знаков или слово, которое требуется для аутентификации.

PFS (Perfect Forward Secrecy)
Гарантия того, что (в случае асимметричного шифрования) временный ключ, вычисленный из набора открытых и секретных ключей, не будет скомпрометирован и в том случае, если какой-либо из секретных ключей будет скомпрометирован.

PGP/MIME
Стандарт IETF (RFC 2015), который обеспечивает прайвеси и аутентификацию с использованием стандарта MIME (см. RFC1847). Реализован в PGP версии 5.0 и выше.

Phase 1 and Phase 2
Стадия 1 и стадия 2. Обмен ключами в Интернете (IKE) происходит в две стадии. Во время первой стадии обе стороны проходят аутентификацию и устанавливаются управление ключами и Security Association для защиты согласующих данных. Во время этой фазы служба управления ключами используется для защиты согласующих сообщений. Во время второй фазы согласуется управление данными Security Association, которое используется службой управления даннымиж для учтановки защитных IP-тоннелей в ядре для формирования и расформирования пакетов.

PKCS (Public Key Crypto Standards)
Стандарты открытых ключей. Разработаны консорциумом организаций (Apple, DEC, Lotus, Microsoft, MIT, RSA и Sun), бывают как зависимыми от алгоритма шифрования, так и не зависимыми. Отдельные спецификации и протоколы контролируются RSA Data Security Inc.

PKI (Public Key Infrastructure)
Инфраструктура открытых ключей. Распространенная система сертификации, при которой, получая чей-то ключ, Вы можете быть в определенной степени уверены, что этот ключ действительно принадлежит его хозяину и не является подделкой.

Plaintext
Открытый текст. Обычный читаемый (незашифрованный) текст.

Primary Keys (IPsec)
Главные ключи. Ключи IPsec, с помощью которых создается Security Association. Время действия ключа может быть задано в минутах или в числе мегабайтах, после передачи которых ключ теряет силу.

Private key
Секретный ключ. Один из пары ключей (другой ключ – открытый). Используется для подписывания и расшифровки данных. Секретный ключ следует хранить в тайне и не допускать к нему посторонних.

Private keyring
Связка секретных ключей. Секретные ключи, принадлежащие владельцу связки.

Public key
Открытый ключ. Один из пары ключей (другой ключ – секретный). Используется для шифрования информации и проверки подписей. Открытый ключ можно свободно распространять. Обладание чьим-либо открытым ключом не дает никакой пользы злоумышленнику, желающему вскрыть шифр.

Public keyring
Связка открытых ключей. Ваша связка включает и ваш собственный открытый ключ.

Public-key cryptography
Криптография с открытым ключом. Криптографическая система, в которой используются открытый и секретный ключи, а канал связи может быть незащищенным.

Random number
Случайное число. Генератор случайных (псевдослучайных) чисел является составной частью многих криптосистем. С его помощью можно создавать уникальные ключи, которые невозможно вычислить заранее. Наиболее совершенные генераторы случайных чисел основаны на данных, полученных из аналоговых источников, и, как правило, требуют использования специального оборудования.

Revocation
Отмена сертификации или авторизации.

RFC (Request for Comment)
"Требуется комментарий". Документ IETF, содержащий обзор или представление Интернет-стандартов. Каждый RFC имеет свой номер, который можно использовать при поиске или ссылках (www.ietf.org).

RSA
Краткое название компании RSA Data Security, Inc.; также название шифровального алгоритма – по первым буквам имен его изобретателей (Ривест, Шамир, Адельман). Алгоритм RSA используется в системах шифрования с открытым ключом. В основе алгоритма лежит факт сложности определения больших простых чисел по их произведению.

SA (Security Association)
Взаимосвязь между двумя и более лицами, определяющая, как эти лица должны использовать соответствующие технологии для обеспечения безопасности коммуникаций.

secret sharing
См. Key Splitting.

secure channel
Безопасный канал. Передача информации от одного лица другому, при которой третье лицо не может изменять порядок сообщений, удалять, добавлять или читать информацию.

self-signed key
Ключ, подписанный его автором. Открытый ключ, подписанный при помощи парного к нему секретного ключа.

session key
Временный (сессионный) ключ. Используется для шифрования в симметричных алгоритмах. Для шифрования каждого сеанса связи применяется новый ключ.

Setup Keys (IKE)
Установочные ключи используются для создания Security Association. Действие ключа быть установлено во времени,

sign
Подписывать.

signature
Подпись. Цифровой код, созданный с помощью секретного ключа. Подпись позволяет аутентифицировать информацию с помощью процедуры проверки подписи. Когда вы подписываете сообщение или файл, PGP использует ваш закрытый ключ, для создания цифрового кода, однозначно связанного с текстом сообщения и закрытым ключом. После чего вашу подпись можно проверить с помощью вашего открытого ключа.

S/MIME (Secure Multipurpose Mail Extension)
Рекомендуемый стандарт, разработанный Deming software и RSA Data Security для расшифровки и/или подтверждения подлинности данных MIME. S/MIME определяет формат данных MIME, алгоритмы, с помощью которых устанавливается взаимодействие (RSA, RC2, SHA-1), и наличие дополнительных вещей, таких как сертификаты ANSI X.509 и передача информации через Интернет.

SSL (Secure Socket Layer)
Защищенный транспортный уровень. Разработан Netscape для обеспечения секретности и защищенности информации при передаче данных через Интернет. Поддерживает идентификацию сервера и клиента и обеспечивает защищенность и целостность канала передачи. Работает на транспортном уровне и копирует “библиотеку сокетов,” делая ее независимой от приложений. Шифрует весь канал связи и не поддерживает цифровые подписи и не работает на сеансовом уровне.

symmetric algorithm
Симметричный или стандартный алгоритм, а также алгоритм секретного или одного ключа. Алгоритм, в котором ключ шифрования и дешифрования или одинаковы, либо вычисляются один из другого. Существует два вида: блочный и потоковый

subkey
Подключ. Ключ Диффи-Хеллмана, который включается в состав главного ключа. Его можно в любой момент аннулировать, без последствий для главного ключа и для подписей, созданных с его помощью.

TCP session hijacking
Взлом TCP соединения – взломщик получает контроль над соединением между двумя станциями. Поскольку большинство процедур аутентификации отслеживает только начало сеанса TCP, взломщик может таким образом получить доступ к компьютеру.

Text
Стандартный, пригодный для печати 7-битовый ASCII текст.

Timestamping
Запись времени создания или времени существования информации.

TLS (Transport Layer Security)
Защита транспортного уровня. Проект IETF, первая версия базируется на SSL версии 3.0, и предоставляет закрытость соединения через Интернет.

TLSP (Transport Layer Security Protocol)
Защитный протокол транспортного уровня. Проект межнационального стандарта ISO 10736.

Triple DES
Тройной DES. Структура шифрования данных, в которой алгоритм DES используется три раза с тремя различными ключами.

Trusted
Удостоверенный. Открытый ключ считается удостоверенным вами, если если он был подписан вами или же тем, кого вы признаете посредником.

Trusted introducer
Доверенный посредник. Тот, чьему утверждения подлинности ключа вы доверяете. Когда доверенный посредник подписывает чей-то ключ, вы верите. что этот ключ – подлинный, и вам не нужно проверять этот ключ перед использованием.

Twofish
Шифр " Twofish ". Новый 256-битовый блочный шифр, симметричный алгоритм которого был разработан Брюсом Шнейером. Один из пяти алгоритмов, которые Национальный институт Стандартов и Технологий США (NIST) рассматривает, в качестве возможной замены AES.

User ID
Имя пользователя. Текстовая фраза, идентифицирующая пару ключей. Общепринятым именем пользователя является имя и электронный адрес владельца ключа. Имя пользователя помогает пользователям (и самому владельцу ключа и его коллегам) идентифицировать владельца пары ключей.

VPN Key Refresh
Обновление ключей в Виртуальной частной сети. Установочные ключи (IKE) и Главные ключи (IPsec) позволяют создавать Security Associations. Они автоматически обновляются, в зависимости от величин обновления ключей, введенных на панели VPN Options в системе Mac.

Validity
Достоверность. Показывает уровень конфиденциальности, которую имеет ключ конкретного пользователя.

Verification
Проверка. Процедура сравнения подписи, созданной с помощью закрытого ключа, с открытым ключом. Проверка подтверждает, что информация была послана подписавшимся лицом, и сообщение на было подменено посторонним.

Virtual Identity
Фактическая идентификация. Фактическая идентификация PGPnet основывается на проекте стандарта IETF IPsec рабочих групп. Она также называется стадией 1.5 или обменом транзакций. Она позволяет получать IP адрес и другие сведения о компьютере из шлюза. Поскольку шлюз дает станции специальный адрес, все машины за шлюзом выглядят, как часть вашей сети и свободно обмениваются информацией.

VPN (Virtual Private Network)
Виртуальная частная сеть. Позволяет создавать частные сети, связывающие конечных пользователей через общую сеть (Интернет), подобно сетям Интранет в организациях.

Web of trust
Паутина доверия. Распределенная модель доверия, используемая PGP для подтверждения принадлежности открытого ключа, где используется кумулятивный уровень доверия, зависимый от личных знаний каждого посредника.

X.509
Цифровой сертификат ITU-T, который являет собой электронный документ, используемый для доказательства тождественности и принадлежности открытого ключа. Он содержит имя лица, выдавшего, информацию для идентификации пользователя, цифровую подпись лица, выдавшего сертификат, и другие сведения.

Скачать версию словаря в pdf-формате

Словарь предоставлен для публикации Сергеем Смирновым, одним из авторов проекта Human Rights Online группы «Правозащитная сеть»www.hro.org.
Сотрудники группы «Правозащитная сеть»
 

Email the Admin Email the Webmaster
Copyright © Double Star, 2000-2001