Статус документа
Статус документа

ПНСТ 799-2022

ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационные технологии

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Термины и определения

Information technology. Cryptographic data security. Terms and definitions



ОКС 35.040

Срок действия с 2023-01-01

до 2026-01-01

Предисловие

     

1 РАЗРАБОТАН Федеральным государственным казенным научным учреждением "Академия криптографии Российской Федерации" (ФГКНУ "Академия криптографии Российской Федерации")

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 026 "Криптографическая защита информации"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 ноября 2022 г. N 124-пнст

Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011 (разделы 5 и 6).

Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия представителю разработчика настоящего стандарта по адресу: 127273 Москва, ул.Отрадная, дом 2Б, строение 1, тел./факс: (495) 737-61-92, доб.5605/+7 (495) 737-7278; e-mail: Mikhail.Piskunov@infotecs.ru и/или в Федеральное агентство по техническому регулированию и метрологии по адресу: 123112 Москва, Пресненская набережная, д.10, стр.2.

В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)

Введение


Установленные в настоящем стандарте термины расположены в систематизированном порядке, отражающем систему понятий в области криптографической защиты информации.

Для каждого понятия установлен один стандартизованный термин.

Нерекомендуемые к применению термины-синонимы приведены в круглых скобках после стандартизованного термина и обозначены пометой "Нрк".

Термины-синонимы без пометы "Нрк" приведены в качестве справочных данных и не являются стандартизованными.

Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.

Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.

В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

Помета, указывающая на область применения многозначного термина, приведена в круглых скобках светлым шрифтом после термина. Помета не является частью термина.

Приведенные определения можно, при необходимости, изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.

В случаях когда в термине содержатся все необходимые и достаточные признаки понятия, определение не приводится и вместо него ставится прочерк.

В настоящем стандарте приведены иноязычные эквиваленты стандартизованных терминов на английском (en) языке.

Термины и определения в области криптографической защиты информации, являющиеся вспомогательными по отношению к терминам, приведенным в разделе 3 настоящего стандарта, приведены в приложении А.

Термины и их определения, относящиеся к областям деятельности, смежным с криптографической защитой информации, необходимые для понимания текста стандарта, приведены в приложении Б.

Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, сложносокращенным словом, - светлым, синонимы - курсивом.

     1 Область применения

Настоящий стандарт устанавливает основные термины с соответствующими определениями, применяемые при проведении работ по стандартизации в области криптографической защиты информации.

В целях унификации терминологии при разработке математического аппарата в области криптографической защиты информации, а также в целях исключения разночтений с терминологией смежных областей деятельности в настоящем стандарте приведены термины из ГОСТ Р 7.0.8, ГОСТ Р 34.10, ГОСТ Р 34.11, ГОСТ Р 34.12, ГОСТ Р 34.13, ГОСТ Р 50922, ГОСТ Р 56205, ГОСТ Р 56498, ГОСТ Р ИСО/МЭК 27000, ГОСТ Р 57149.

     2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р 7.0.8 Система стандартов по информации, библиотечному и издательскому делу. Делопроизводство и архивное дело. Термины и определения

ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры

ГОСТ Р 34.13-2015 Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров

ГОСТ Р 50922 Защита информации. Основные термины и определения

ГОСТ Р 56205-2014/IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели

ГОСТ Р 56498-2015/IEC/PAS 62443-3:2008 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 3. Защищенность (кибербезопасность) промышленного процесса измерения и управления

ГОСТ Р 57149/ISO/IEC Guide 51:2014 Аспекты безопасности. Руководящие указания по включению их в стандарты

ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

     3 Термины и определения

Общие термины и определения

1 криптография: Область теоретических и прикладных исследований и практической деятельности, которая связана с разработкой и применением методов криптографической защиты информации.

Примечание - Криптография как область теоретических и прикладных исследований подразделяется на криптографический синтез и криптографический анализ, а как область практической деятельности решает вопросы разработки и применения СКЗИ (см. статью 182), реализующих криптосистемы.

cryptography

2 криптографическая система; криптосистема: Структурированная совокупность конкретных способов решения поставленных задач защиты информации на основе применения методов криптографической защиты информации.

Примечания

1 Криптографическая система содержит основную функциональную подсистему, обеспечивающую решение поставленных задач защиты информации, и необходимую для ее функционирования ключевую систему.

2 В качестве составных частей основной функциональной подсистемы могут выступать шифр (см. статью 105), код аутентификации (см. статью 168), схема цифровой подписи (см. статью 135), криптографический протокол аутентификации сторон (см. статью 180) или другие криптографические механизмы, обеспечивающие решение конкретных задач защиты информации.

3 В зависимости от типов применяемых криптографических ключей различают симметричные (см. статью 18), асимметричные (см. статью 19) и гибридные (см. статью 20) криптосистемы.

3

cryptographic

system;

cryptosystem

криптографическая защита информации: Защита информации с помощью ее криптографического преобразования.

[ГОСТ Р 50922-2006, статья 2.2.3]

cryptographic protection of information

 

4 криптографический ключ: Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.

Примечание - См. также ГОСТ Р 34.12-2015, пункт 2.1.8; [1]*, пункт 3.16; ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.35; [2], пункты 3.1.17, 3.1.19, 3.1.25, 3.1.27, 3.1.36, 3.1.37, 3.1.41.

________________

* Поз. [1], [3]-[7] , [9]-[25] , [27]-[28] см. раздел Библиография, здесь и далее по тексту. - Примечание изготовителя базы данных.    

cryptographic key

5 криптографическое преобразование: Процесс преобразования представляющих информацию данных с целью обеспечения криптографической стойкости, допускающий математическое описание.

cryptographic transformation

Примечание - Основным принципом, лежащим в основе почти всех методов криптографической защиты информации, является зависимость криптографических преобразований от сохраняемых в тайне криптографических ключей.

 

6 задачи криптографической защиты информации: Задачи защиты информации, решение которых обеспечивается применением криптографических преобразований.

Пример - Защита от несанкционированного раскрытия, распространения или модификации информации, различные варианты защиты сведений об информации и информационном взаимодействии, включая подтверждение подлинности источника информации, обеспечение анонимности отправителя и получателя, невозможность отрицания создания или получения информации.

information protection cryptographic tasks

7 криптографический синтез; криптосинтез: Область теоретических и прикладных исследований, имеющих целью создание криптографической системы.

cryptographic synthesis

8 криптографический механизм: Криптографический алгоритм или криптографический протокол, применяемый в криптографической системе для обеспечения решения конкретной задачи защиты информации или создания и функционирования ее ключевой системы.

Пример - Шифр, протокол аутентификации сторон, схема цифровой подписи, криптографическая хеш-функция, алгоритм формирования штампа времени, генератор ключей.

cryptographic mechanism

9 криптографический алгоритм: Алгоритм, описывающий процесс криптографического преобразования информации.

Примечания

1 См. [3], страница 49.

2 См. также ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009, статья 3.2.34.

3 Входом криптографического алгоритма являются изменяемые данные, которые могут включать открытый (см. статью 100) или шифрованный текст (см. статью 102), криптографический ключ или ключевой материал (см. статью 41).

cryptographic algorithm

10 криптографический протокол: Коммуникационный протокол, реализованный с применением криптографических алгоритмов для решения задач защиты информации, в рамках которого стороны информационного взаимодействия последовательно выполняют определенные действия и обмениваются сообщениями.

Примечание - См. [3], страница 51.

cryptographic protocol

11 криптографический анализ; криптоанализ: Область теоретических и прикладных исследований, имеющих конечной целью получение обоснованных оценок криптографической стойкости криптографической системы в целом или отдельного криптографического механизма.

Примечания

1 Криптоанализ конкретной криптосистемы или криптографического механизма проводится путем теоретического и экспериментального анализа, в том числе путем моделирования и выполнения различных атак на криптосистему или криптографический механизм.

2 При проведении исследования СКЗИ, реализующего криптосистему, дополнительно учитываются конкретные особенности реализации, среда функционирования и условия размещения СКЗИ при его эксплуатации.

cryptographic system analysis; cryptanalysis

12 метод криптографического анализа: Совокупность приемов и способов, объединенных одной или несколькими идеями, направленная на исследование криптографической стойкости криптографической системы или отдельного криптографического механизма.

method of cryptanalysis

13 (криптографическая) стойкость: Свойство криптографической системы или отдельного криптографического механизма, характеризующее способность противостоять атакам на криптографическую систему (криптографический механизм).

Пример - Стойкость шифра к атакам по восстановлению ключа по известным открытому и шифрованному текстам, стойкость криптографической хеш-функции к нахождению коллизий, стойкость предварительного распределения ключей при компрометации части ключей.

Примечания

1 Различают два основных подхода к определению стойкости - определение практической стойкости (см. статью 15) и определение теоретической стойкости (см. статью 16).

2 Стойкость криптографической системы зависит от стойкости применяемых в ней криптографических механизмов и от способа их использования в общей конструкции криптографической системы.

(cryptographic) security

14 атака на криптосистему [криптографический механизм]: Воздействие на криптографическую систему (криптографический механизм), осуществляемое при конкретных исходных данных о ее (его) функционировании без полного знания сохраняемых в тайне ее (его) параметров и направленное на нарушение хотя бы одной из ее (его) целевых функций по решению конкретной задачи защиты информации.

Пример - Атака на шифр с подобранным открытым текстом, атака на систему имитозащиты с подменой сообщения, подмена стороны информационного обмена на основе компрометации долговременного ключа, подбор пароля протокола аутентификации стороны по набору ранее переданных сообщений, восстановление зашифрованного аналогового сигнала по переставленным фрагментам.

Примечание - Различают два типа атак: активная атака предполагает воздействие на работу криптосистемы (криптографического механизма), например, путем повторной передачи, имитации или подмены передаваемых сообщений; пассивная атака осуществляется без воздействия на функционирование криптосистемы (криптографического механизма) путем перехвата передаваемых сообщений или хранящихся зашифрованных данных и последующего их анализа с целью нахождения неизвестных параметров.

attack on the cryptosystem [cryptographic mechanism]

15 практическая стойкость (для конкретной задачи защиты информации): Оценка средней вычислительной трудоемкости наилучшего известного алгоритма, реализующего успешную атаку на криптографическую систему (криптографический механизм) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.

Примечания

1 См. [1], пункт 3.25.

2 Средняя вычислительная трудоемкость алгоритма, реализующего успешную атаку, характеризуется отношением средней трудоемкости выполнения алгоритма к вероятности его успешного завершения.

3 Для удобства сравнения различных алгоритмов атак на криптосистему (криптографический механизм) с каждой оценкой средней вычислительной трудоемкости алгоритма атаки ассоциируется число операций, сложность которых эквивалентна однократному выполнению соответствующего криптографического преобразования.

security strength (for the information protection task)

16 теоретическая [доказуемая] стойкость (для конкретной задачи защиты информации): Характеристика криптографической системы (отдельного криптографического механизма), определенная в рамках некоторой математической модели, описывающей криптографическую систему (криптографический механизм), позволяющая обосновать ее (его) способность противостоять возможным атакам на нее (него) для конкретных исходных данных о ее (его) функционировании и конкретной задачи защиты информации.

Пример - Совершенная стойкость шифрсистемы, безусловная стойкость кода аутентификации, доказательство возможности решения труднорешаемой задачи путем ее сведения к рассматриваемой задаче криптографического анализа.

provable security (for the information protection task)

17 взлом криптосистемы [криптографического механизма]: Проведение успешной атаки на криптографическую систему [криптографический механизм].

breaking a cryptosystem [cryptographic mechanism]

 

18 асимметричная криптографическая система; криптосистема с открытыми ключами: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, одно из которых зависит от открытого ключа, а второе - от криптографического ключа, сохраняемого в тайне (личного ключа).

Примечания

1 См. [1], пункт 3.1. См. также [4], пункт 2.1, [5], пункт 3.1.

2 См. определения терминов "личный ключ" и "открытый ключ" в статьях 51 и 52 соответственно.

3 Задача нахождения сохраняемого в тайне криптографического ключа по открытому является (предполагается) вычислительно трудной.

4 В асимметричной криптосистеме каждая из взаимодействующих сторон должна иметь свои ключевые пары (см. статью 50).

asymmetric cryptosystem; public key cryptosystem

19 симметричная криптографическая система: Криптографическая система, основанная на применении пар взаимосвязанных криптографических преобразований, в которой преобразования в каждой паре зависят от одного и того же секретного ключа.

Примечания

1 См. [4], пункт 2.45.

2 См. определение термина "секретный ключ" в статье 66.

3 Симметричная криптосистема может использоваться доверяющими друг другу сторонами, где для взаимодействующих пар (групп) пользователей формируются общие секретные ключи.

symmetric cryptosystem

20 гибридная криптографическая система: Криптографическая система, основанная на применении как криптографических преобразований, применяемых в асимметричной криптографической системе, так и криптографических преобразований, применяемых в симметричной криптографической системе.

hybrid cryptosystem

21 ключевая система: Подсистема криптографической системы, с помощью которой обеспечивается создание криптографических ключей, необходимых для ее функционирования, и управление ими на основе инфраструктуры управления ключами.

Примечание - См. определение термина "инфраструктура управления ключами" в статье 43.

key system

22 криптографическая система аутентификации сторон: Криптографическая система, включающая в себя криптографический протокол аутентификации сторон и ключевую систему.

Примечание - См. определение термина "криптографический протокол аутентификации сторон" в статье 180.

entity authentication cryptosystem

23 аутентификация данных: Проверка целостности данных и аутентификация их источника.

Примечание - См. определения терминов "целостность (данных)" и "аутентификация источника (данных)" в приложении Б, статьи Б.2.13 и Б.2.8 соответственно.

data authentication

24 система имитозащиты: Симметричная криптографическая система, выполняющая функцию аутентификации данных, включающая код аутентификации и ключевую систему.

Примечание - См. также [2], пункт 3.1.11.

symmetric data authentication cryptosystem

25 система цифровой подписи: Асимметричная криптографическая система, выполняющая функцию аутентификации данных, включающая схему цифровой подписи и ключевую систему.

Примечания

1 См. [5], пункты 3.7 и 3.40.

2 См. определение термина "схема цифровой подписи" в статье 135.

3 Ключевая система основана на инфраструктуре открытых ключей (см. статью 61).

digital signature cryptosystem

26 система шифрования; шифрсистема: Криптографическая система, выполняющая функцию обеспечения конфиденциальности информации, включающая в себя шифр (код) и ключевую систему.

Примечания

1 См. [1], пункт 3.13.

2 См. определение термина "конфиденциальность" в приложении Б, статья Б.2.12.

encryption system; enciphering system; ciphersystem

27 совершенная стойкость шифрсистемы: Вид теоретической (доказуемой) стойкости, представляющий собой характеристику системы шифрования, заключающуюся в том, что по шифрованному тексту без сведений об использованном при зашифровании криптографическом ключе невозможно получить никакую информацию об открытом тексте, кроме, возможно, его длины.

Примечания

1 См. определение терминов "зашифрование", "открытый текст" и "шифрованный текст" в статьях 106, 100 и 102 соответственно.

2 Примером шифрсистемы, обладающей совершенной стойкостью, является шифр гаммирования (см. статью 127) с одноразовым криптографическим ключом, в котором длина управляющей ключевой последовательности (гаммы) (см. статью 124) совпадает с длиной открытого текста.

perfect security of a ciphersystem

28 дешифрование: Раскрытие зашифрованной информации методами криптографического анализа без предварительного полного знания о применяемом криптографическом ключе.

Примечание - Термины "дешифрование" и "расшифрование" не являются синонимами. См. определение термина "расшифрование" в статье 107.

breaking an enciphering system

29 квантовая криптография: Раздел криптографии, связанный с разработкой и применением методов криптографической защиты информации, основанных на принципах квантовой механики.

Пример - Защищенная передача ключа по квантовому каналу.

quantum cryptography

30 постквантовая криптография: Раздел криптографии, связанный с оценкой способности криптографических систем противостоять атакам с применением квантовых компьютеров, а также синтезом криптографических систем, устойчивых к таким атакам.

post-quantum cryptography

31 низкоресурсная криптография: Раздел криптографии, связанный с криптографическим синтезом и криптографическим анализом криптографических систем, эффективно реализуемых на устройствах, имеющих существенные ограничения на используемые вычислительные ресурсы.

Примечание - См. [6], пункт 2.6.

lightweight cryptography

32 криптографическая система на основе идентификаторов: Асимметричная криптографическая система, в которой открытые ключи вычисляются на основе идентификационной информации их владельцев.

Пример идентификационной информации - Идентификатор, имя или адрес электронной почты.

Примечания

1 См. [1], пункт 3.15 .

2 Личные (закрытые) ключи вырабатываются центром распределения ключей (см. статью 179) и выдаются участникам, при этом необходимость в сертификатах открытых ключей (см. статью 55) отпадает.

identity-based cryptosystem

33 метод полного перебора (при криптографическом анализе): Метод криптографического анализа, основанный на рассмотрении (опробовании) всех вариантов сохраняемых в тайне криптографических ключей, паролей или других данных.

Примечание - См. [7], пункт 3.3.

exhaustive search method; brute-force attack

Термины и определения, относящиеся к ключевой системе

34 множество ключей: Множество всех возможных значений криптографического ключа (для конкретного криптографического алгоритма).

key space

35 длина ключа; размер ключа: Минимальная длина записи криптографического ключа как строки символов заданного алфавита (обычно двухэлементного).

Примечание - Двоичное представление обычно выбирается для обеспечения возможности единообразного подхода к оценке мощности множества ключей.

key length; key size

36 двоичный ключ: Криптографический ключ, представленный символами двухэлементного алфавита.

binary key

37 незашифрованный ключ: Совокупность данных о криптографическом ключе в любом представлении, несанкционированный доступ к которым приводит к компрометации ключа.

Примечание - Смотри определение термина "компрометация ключа" в статье 47.

plaintext key

38 формирование общего ключа [Нрк. установка общего ключа]: Получение сторонами информационного взаимодействия общего секретного ключа с помощью протокола защищенной передачи ключа, выработанного одной из сторон, протокола совместной выработки общего секретного ключа либо на основе ключевых материалов, полученных при предварительном распределении секретных ключей.

Примечание - См. [5], пункт 3.23. См. также [4], пункт 2.23.

key establishment

39 защищенная передача ключа: Процесс пересылки криптографического ключа от одной стороны к другой способом, обеспечивающим конфиденциальность, подтверждение и аутентификацию пересылаемого криптографического ключа.

Примечание - См. [5], пункт 3.25. См. также [4], пункт 2.33.

key transport

40 совместная выработка общего секретного ключа: Формирование двумя или несколькими сторонами общего секретного ключа, реализуемое криптографическим протоколом, при котором стороны обмениваются выработанными случайными данными, причем ни одна из сторон не может уменьшить множество возможных значений формируемого криптографического ключа.

Примечание - См. [5], пункт 3.18. См. также [4], пункт 2.13.

key agreement

41 ключевой материал; исходная ключевая информация: Данные, позволяющие сформировать секретные криптографические ключи.

Примечание - См. [4], пункт 2.27.

keying material

42 управление ключами: Организация и управление процессами выработки, регистрации, сертификации, распределения, установки, применения, хранения, архивирования, восстановления, отзыва, замены или изъятия из обращения, а также уничтожения криптографических ключей или ключевых материалов.

Примечание - См. [4], пункт 2.28.

key management

43 инфраструктура управления ключами: Комплекс центров доверия, аппаратно-программных и технических средств, другого оборудования и документов, обеспечивающих управление криптографическими ключами.

Примечание - См. определение термина "центр доверия" в приложении Б, статья Б.2.21.

key management infrastructure

44 жизненный цикл ключа: Последовательность этапов работы с криптографическим ключом от момента выработки до момента уничтожения.

key life cycle

45 срок действия ключа: Установленный временной интервал, в течение которого криптографический ключ разрешается использовать.

Примечание - В случае получения сведений о компрометации ключа срок действия ключа необходимо пересмотреть.

key life time

46 выработка ключа: Процесс создания криптографического ключа с использованием генератора ключей.

Примечания

1 См. [4], пункты 2.24, 4.3.2 и 5.1.2.

2 См. определение термина "генератор ключей" в приложении A, статья A.2.11.

key generation

47 компрометация ключа: Нарушение конфиденциальности криптографического ключа или ключевого материала.

key compromise

48 уничтожение ключа: Необратимое уничтожение криптографического ключа.

Примечания

1 См. [4], пункт 2.20.

2 Уничтожению подлежат все существующие бумажные и электронные экземпляры и копии криптографического ключа, а также всех его фрагментов, в том числе на резервных копиях информационных систем.

key destruction

49 депонирование ключа: Технология, обеспечивающая возможность восстановления криптографического ключа при участии заранее определенного(ых) одного или нескольких центров доверия.

key escrow

50 ключевая пара: Упорядоченная пара однозначно математически связанных криптографических ключей, используемых в асимметричной криптографической системе и определяющих взаимосвязанные криптографические преобразования.

Примечание - См. [5], пункт 3.3.

asymmetric key pair

51 личный ключ; закрытый ключ: Сохраняемый в тайне криптографический ключ из ключевой пары.

Примечание - См. [4], пункт 2.35. См. также [5], пункт 3.32.

private key

52 открытый ключ: Криптографический ключ из ключевой пары, который может быть сделан общедоступным без нарушения стойкости асимметричной криптографической системы, в которой используется данная ключевая пара.

Примечания

1 В системе цифровой подписи открытый ключ применяется для проверки подписи. В асимметричной системе шифрования открытый ключ применяется для зашифрования. Ключ, который является "общедоступным", не обязательно доступен для всех. Ключ может быть доступен только всем членам заранее определенной группы.

2 См. [5], пункт 3.33. См. также [4], пункт 2.36.

public key

53 информация об открытом ключе: Структура данных, содержащая открытый ключ и идентификационные данные владельца криптографического ключа, а также, возможно, дополнительную информацию об удостоверяющем центре, ограничениях по использованию криптографического ключа, сроке действия и используемых криптографических алгоритмах.

Примечание - См. [5], пункт 3.35.

public key information

54 сертификация открытого ключа: Подтверждение удостоверяющим центром соответствия открытого ключа идентификационным данным его владельца.

Примечание - См. [4], пункт 2.15.

public key certification

55 сертификат открытого ключа: Информация об открытом ключе, подписанная цифровой подписью удостоверяющего центра.

Примечание - См. [4], пункты 2.37 и 2.38.

public key certificate

56 центр сертификации открытых ключей: Компонент удостоверяющего центра, обеспечивающий создание сертификатов открытых ключей, формирование реестра (действующих) сертификатов и списка аннулированных сертификатов.

Примечание - См. определение термина "список аннулированных сертификатов" в статье 65.

certification centre

57 центр регистрации: Компонент удостоверяющего центра, обеспечивающий предоставление центру сертификации подтвержденных (зарегистрированных) идентификационных данных лиц, обратившихся за получением сертификата открытого ключа.

Примечания

1 См. [4], пункт 2.40.

2 Дополнительно центр регистрации может осуществлять выработку ключевых пар, проверку уникальности открытых ключей, формирование шаблонов сертификатов открытых ключей и проверку действительности сертификатов.

registration authority

58 удостоверяющий центр: Юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, предусмотренные федеральным законодательством.

Примечания

1 См. [8], (статья 2, часть 7) .

2 Удостоверяющий центр может содержать в своей структуре несколько центров регистрации.

certification authority

59 штамп времени: Структура данных, связывающая набор данных со временем ее создания и применяемая для проверки того, что данные были созданы до указанного момента времени.

Примечания

1 См. [9], пункты 3.15, 3.18.

2 Штамп времени формируется путем заверения хешированных данных, текущего времени и, возможно, другой информации, цифровой подписью центра штампов времени.

time-stamp token

60 служба штампов времени: Доверенная сторона, обеспечивающая создание штампов времени.

Примечания

1 См. [9], пункт 3.17.

2 См. определение термина "доверенная сторона" в приложении Б, статья Б.2.20.

time stamping authority

61 инфраструктура открытых ключей; ИОК: Совокупность центров сертификации и регистрации (удостоверяющих центров).

Примечание - При наличии нескольких удостоверяющих центров дополнительно может быть создана общая база данных активных сертификатов (репозиторий) и архив, содержащий информацию, позволяющую разрешать возможные споры.

public key infrastructure; PKI

62 архитектура инфраструктуры открытых ключей; архитектура ИОК: Система взаимодействия удостоверяющих центров и входящих в них центров сертификации и регистрации.

PKI architecture

63 иерархическая архитектура инфраструктуры открытых ключей; иерархическая архитектура ИОК: Древовидная система подчинения и взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой центры сертификации более высокого уровня формируют сертификаты открытых ключей для центров сертификации более низкого уровня.

hierarchy type PKI architecture

64 сетевая архитектура инфраструктуры открытых ключей; сетевая архитектура ИОК: Система взаимодействия центров сертификации и регистрации (удостоверяющих центров), при которой они формируют друг для друга сертификаты открытых ключей (кросс-сертификаты) для обеспечения возможности их проверки в прямом и обратном направлениях.

network type PKI architecture

65 список аннулированных сертификатов: Список, содержащий перечень прекративших действие и аннулированных сертификатов открытых ключей, формирование и доступ к которому обеспечивает удостоверяющий центр.

Примечание - Данный список может не содержать информацию о сертификатах, действие которых прекращено по причине истечения срока их действия.

certificate revocation list

66 секретный ключ: Криптографический ключ симметричной криптографической системы, который использует заранее определенная группа пользователей криптографической системы.

Примечание - См. [4], пункт 2.41, [5], пункт 3.38.

secret key

67 составной ключ: Криптографический ключ, состоящий из нескольких компонентов, определяющих работу отдельных частей одного криптографического механизма.

Пример - Компонентами ключа могут быть инициализирующая последовательность и двоичный ключ.

composite key

68 иерархия секретных ключей: Древовидная структура, отражающая способ защиты криптографических ключей симметричной криптографической системы, соответствующих различным выполняемым ею функциям, при котором криптографические ключи промежуточных уровней используются для шифрования и имитозащиты криптографических ключей более низкого уровня, а криптографические ключи нижнего уровня являются криптографическими ключами, предназначенными для шифрования данных и имитозащиты данных.

Примечание - См. [2], страница 112.

logical key hierarchy

69 иерархия производных ключей: Древовидная структура, отражающая зависимость производных ключей от исходных.

derivation key hierarchy

70 корневой ключ: Криптографический ключ, соответствующий корню иерархии производных ключей.

derivation key

71 одноразовый ключ: Криптографический ключ, используемый однократно.

one-time key; OTK

72 долговременный ключ: Криптографический ключ, который используется в криптографической системе в неизменном виде длительное время.

static key; long-term key

73 главный секретный ключ: Корневой (верхнеуровневый) элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.

Примечание - См. [3], страница 115.

master key

74 ключ шифрования данных: Элемент иерархии секретных ключей, предназначенный для шифрования данных.

Примечание - Ключ шифрования данных может быть элементом составного секретного ключа.

data encryption key

75 ключ шифрования ключей: Элемент иерархии секретных ключей, предназначенный для шифрования криптографических ключей более низкого уровня.

key-encryption key; KEK

76 сеансовый ключ: Элемент иерархии производных ключей, выработанный для криптографической защиты одного сеанса связи между сторонами информационного взаимодействия, при помощи которого могут вырабатываться производные секретные ключи, используемые в данном сеансе связи.

Пример криптографических ключей, производных от сеансового - Криптографические ключи, предназначенные для шифрования данных, контроля целостности сообщений и аутентификации сторон.

session key

77 индивидуальный ключ: Элемент иерархии секретных ключей, представляющий собой ключ шифрования ключей, доступный только конкретному пользователю криптографической системы и центру распределения ключей.

Примечание - См. [3], страница 94.

individual key

78 распределение секретных ключей: Централизованное распределение среди пользователей симметричной криптографической системы секретных ключей, необходимых для ее функционирования.

Примечание - См. [4], пункт 2.21.

key distribution

79 центр распределения ключей: Доверенная сторона, обеспечивающая выработку и распределение секретных ключей.

Примечание - См. [4], пункт 2.22.

key distribution centre

80 центр передачи [перешифрования] ключей: Доверенная сторона, осуществляющая расшифрование выработанного и зашифрованного одной стороной секретного ключа, последующее его зашифрование и передачу в зашифрованном виде другой стороне.

Примечание - См. [4], пункт 2.32.

key translation centre

81 предварительное распределение секретных ключей: Централизованное распределение ключевых материалов, с помощью которых пользователи симметричной криптографической системы могут независимо вычислять секретные ключи.

Примечание - Применяется в сетях связи с большим числом абонентов и характеризуется устойчивостью к компрометации ключей.

preliminary key distribution

82 функция выработки производного ключа; функция диверсификации ключа: Функция для вычисления криптографического ключа по другому криптографическому ключу и несекретным вспомогательным данным.

Примечание - См. [5], пункт 3.22.

key derivation function

83 производный ключ: Результат вычисления функции выработки производного ключа.

Примечание - См. [5], пункт 2.19.

derived key

84 подтверждение ключа: Получение одной стороной, участвующей в формировании общего ключа, гарантий того, что другой стороне известен корректный криптографический ключ.

Примечание - См. [4], пункт 2.16.

key confirmation

85 подтверждение ключа стороной А для стороны В: Получение стороной В гарантий того, что сторона А имеет корректный секретный ключ.

Примечание - См. [5], пункт 3.20.

key confirmation from entity A to entity B

86 частичная аутентификация ключа для стороны B стороной A: Получение стороной B гарантий того, что сформированный общий секретный ключ не известен никакой стороне, отличной от A.

Примечание - См. [5], пункт 3.16.

implicit key authentication from entity A to entity B

87 полная аутентификация ключа для стороны B стороной A: Получение стороной В гарантий того, что сформированный общий секретный ключ известен стороне А и не известен никакой другой стороне.

Примечания

1 См. [5], пункт 3.12.

2 Полная аутентификация ключа для стороны B стороной A означает одновременное выполнение частичной аутентификации ключа для стороны B стороной A и подтверждение ключа стороной A для стороны B.

explicit key authentication from entity A to entity B

88 аутентифицированный протокол выработки общего секретного ключа: Криптографический протокол выработки общего секретного ключа, обеспечивающий полную аутентификацию ключа для всех взаимодействующих сторон.

authenticated key agreement protocol

89 защищенность от чтения назад по отношению к стороне A (для протоколов выработки общего секретного ключа) [Нрк. совершенная секретность в будущем по отношению к стороне A]: Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации (в данный момент или в будущем) долговременного личного ключа стороны A.

Примечание - См. [5], пункт 3.14.

forward secrecy with respect to entity A

90 защищенность от чтения назад по отношению к каждой из сторон (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременного личного ключа одной из сторон.

Примечание - См. [5], пункт 3.13.

forward secrecy with respect to both entity A and entity B individually

91 взаимная защищенность от чтения назад (для протоколов выработки общего секретного ключа): Обеспечиваемая протоколом выработки общего секретного ключа невозможность вычисления сформированных ранее общих секретных ключей в случае компрометации долговременных личных ключей обеих сторон.

Примечание - См. [5], пункт 3.29.

mutual forward secrecy

92 устойчивость к подмене стороны: Обеспечиваемая протоколом выработки общего секретного ключа невозможность полностью выполнить протокол от имени одной из сторон информационного взаимодействия.

impersonation resistance

93 устойчивость к выработке общего ключа с неизвестной стороной: Обеспечиваемая протоколом выработки общего секретного ключа невозможность выработки общего ключа стороной A со стороной В так, чтобы при этом сторона B осталась уверенной в том, что она сформировала криптографический ключ со стороной C, отличной от A.

unknown key share attack resistance

94 разделение секрета: Способ формирования ключевых материалов (долей секрета) между сторонами, позволяющий одной или нескольким заранее определенным группам (правомочным коалициям) и только этим группам восстанавливать значение криптографического ключа (секрета).

Примечание - См. [10], пункт 3.9.

secret sharing

95 схема разделения секрета: Совокупность, состоящая из двух криптографических протоколов, один из которых предназначен для разделения секрета между сторонами, а другой - для формирования криптографического ключа (секрета) группой участников.

Примечание - См. [10], пункт 3.9.

secret sharing scheme

96 пороговая схема разделения секрета: Схема разделения секрета, в которой правомочными являются все коалиции сторон, содержащие не менее заранее оговоренного числа участников, а все коалиции с меньшим числом участников - неправомочны.

threshold secret sharing scheme

97 совершенная схема разделения секрета: Схема разделения секрета, в которой совокупность долей секрета любой неправомочной коалиции сторон не позволяет получить никакой информации о значении криптографического ключа (секрета).

perfect secret sharing scheme

 

98 идеальная схема разделения секрета: Совершенная схема разделения секрета, в которой мощности множеств возможных значений криптографического ключа (секрета) и доли секрета совпадают.

ideal secret sharing scheme

 

Доступ к полной версии документа ограничен
Этот документ или информация о нем доступны в системах «Техэксперт» и «Кодекс».
Нужен полный текст и статус документов ГОСТ, СНИП, СП?
Попробуйте «Техэксперт: Лаборатория. Инспекция. Сертификация» бесплатно
Реклама. Рекламодатель: Акционерное общество "Информационная компания "Кодекс". 2VtzqvQZoVs