LINEBURG


<< Пред. стр.

страница 26
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

ное копи- ключей чей шиф-
рование шифрова- рования
ключей модулем
ния
RSA Кеоп
KRM




PDF created with pdfFactory Pro trial version www.pdffactory.com
224 Основы технологии PKI



Програм- Baltimore ВТ IBM Trust RSA Keen
ENTRUST
мный UniCERT TRUST Authority Certification
продукт 5.0 ONSITE 3.1. Authority
PKI 5.0
4.5 6.5.
Функциональная совместимость
PKIX, RSA, X.509v3, X.509v3, X.509v3,
X.509v3
УЦ
PKIX, RSA,
DSA, PKIX, RSA, DSA,
(поддер-
DSA,
ECDSA, CMMF, ECDSA,
живаемые
ECDSA,
стандарты) устройства RSA, MD-5, российские
IDEA,
через SHA-1, ГОСТы
CAST, DBS,
PKCS#11
3-
DES, SHA-1,
MD-2,
MD-5,
RIPEMD,
RC2, AES,
PKCS#1,
#3, #5, #7,
#8, #10 #12
РЦ (поддер- PKIX, RSA, X.509v3, PKIX X.509v3,
X.509v3
живаемые DSA, PKIX, PKIX CMP, RSA, DSA,
стандарты) ECDSA, CMP, CEP, CMMF, ECDSA,
устройства GSS- SSL, российские
через APVSPKM PKCS#7, ГОСТы
PKCS#11 #10#11
SSL,
PKCS#1,
#3, #5, #7,
#8, #10 #12
Крипто- FIPS 140- IBM 4758, PKCS#11,
PKCS#11 PKCS#11
графиче- level 2 PKCS#1 FIPS 140-1
ское аппа- level 1
ратное
обеспече-
ние
LDAP,
Каталоги LDAP LDAP LDAP LDAP
DAP
Протоко- X.509v3 X.509v3 X.509v3 X.509v3 X.509v3
лы серти-
фикатов




PDF created with pdfFactory Pro trial version www.pdffactory.com
Глоссарий____________________________225


ГЛОССАРИЙ
Авторство информации
Однозначное соответствие между содержанием и/или формой
информации и субъектом (объектом), сформировавшим эту инфор-
мацию. Для пользователя авторство полученной им из системы или
по каналу связи информации означает однозначное установление
источника, сформировавшего эту информацию (ее автора).
Аннулирование сертификата
Признание сертификата недействительным в период его дей-
ствия в случаях компрометации секретного ключа или изменения
атрибутов сертификата с момента его выпуска (например, при изме-
нении имени пользователя).
Аутентификация
Проверка принадлежности субъекту доступа предъявленного
им идентификатора, подтверждение подлинности. Аутентификация
осуществляется на основании того или иного секретного элемента
(аутентификатора), которым располагают как субъект, так и инфор-
мационная система.
Аутентификация информации
Установление подлинности информации исключительно на
основе внутренней структуры самой информации независимо от ис-
точника этой информации, установление законным получателем
(возможно арбитром) факта, что полученная информация наиболее
вероятно была передана законным отправителем (источником) и при
этом не была заменена или искажена.
Аутсорсинг
Выполнение отдельных задач проекта компании сторонними
организациями, специализирующимися в этой области.
Биометрическая аутентификация
Аутентификация, опирающаяся на уникальные биологические
показатели человека. К основным биометрическим идентификато-
рам относятся отпечатки пальцев, рукописные подписи, образцы
голоса, результаты сканирования сетчатки и радужной оболочки
глаза, формы ладони или черт лица.




PDF created with pdfFactory Pro trial version www.pdffactory.com
226 ___________________Основы технологии PKI _________________


Браузер
Программа, обеспечивающая доступ к текстовым и графиче-
ским страницам World Wide Web.
Верификация (проверка) электронной подписи документа
Проверка соотношения, связывающего хэш-функцию доку-
мента, подпись под этим документом и открытый ключ подписавше-
го пользователя. Если рассматриваемое соотношение оказывается
выполненным, то подпись признается действительной, а сам доку-
мент - подлинным, в противном случае документ считается изме-
ненным, а подпись под ним - недействительной.
Взаимная (перекрестная) сертификация
Двусторонний процесс сертификации двух доверенных цен-
тров.
Владелец информации
Субъект, осуществляющий владение и пользование информа-
цией и реализующий полномочия распоряжения в пределах прав,
установленных законом и/или собственником информации.
Выпуск сертификата
Генерация сертификата и уведомление владельца, зафиксиро-
ванного в нем, о подробном содержании этого сертификата.
Депонирование ключей
Предоставление копий секретных ключей третьей стороне и
разрешение пользоваться ими при определенных обстоятельствах,
в качестве третьей стороны чаще всего выступают правительствен-
ные учреждения и правоохранительные органы. Депонирование
ключей может быть возложено на независимое подразделение внут-
ри организации, развертывающей PKI, или на внешнее агентство.
Доверяющая сторона
Лицо, которое получает сертификат и полагается на него при
совершении сделок или обмене сообщениями.
Доказательство доставки данных
Атрибут сервиса неотказуемости. Гарантирует, что сторона,
принимающая информацию, не сможет отрицать того, что получила
сообщение.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Глоссарий ________________________ 227


Доказательство происхождения данных
Атрибут сервиса неотказуемости. Гарантирует, что сторона,
отправляющая информацию, не сможет отрицать того, что сообще-
ние отправлено ей.
Документ
Документированная информация, снабженная определенными
реквизитами.
Документированная информация
Зафиксированная на материальном носителе информация с ре-
квизитами, позволяющими ее идентифицировать.
Домен безопасности
Группа (компания, рабочая группа или коллектив), сертифика-
ты которой выпущены одним и тем же удостоверяющим центром.
Домен доверия
Множество субъектов, сертификаты которых выпущены од-
ним и тем же удостоверяющим центром. Пользователи, чьи серти-
фикаты подписаны данным удостоверяющим центром, могут пола-
гаться на идентичность другого пользователя, который владеет сер-
тификатом, выпущенным тем же удостоверяющим центром.
Дополнения сертификата
Необязательные атрибуты сертификата, позволяющие вклю-
чать в сертификат информацию, которая отсутствует в основном
содержании сертификата.
Заверение (нотаризация)
Регистрация данных у доверенного третьего лица для повы-
шения уверенности в правильности таких характеристик, как содер-
жание, источник данных, время доставки.
Закрытая система PKI
Характеризуется наличием договоров, определяющих права
и обязанности всех участников системы в отношении аутентифика-
ции сообщений или транзакций.
Идентификация
Идентификацией субъекта называется процесс сопоставления
введенной им своей характеристики с некоторым хранимым систе-
мой идентификатором. В дальнейшем идентификатор субъекта ис-




PDF created with pdfFactory Pro trial version www.pdffactory.com
228___________________ Основы технологии PKI_________________


пользуется для предоставления субъекту определенного уровня прав
и полномочий.
Иерархия доверия
Система проверки цифровых сертификатов. Каждый сертифи-
кат связан с сертификатом подписи того субъекта, который снабдил
его цифровой подписью. Так, сертификат абонента связан с серти-
фикатом УЦ низшего уровня, который, в свою очередь, связан с сер-
тификатом УЦ более высокого уровня и так далее до УЦ высшего
уровня. Следуя по цепочке доверия до известной доверенной сторо-
ны, можно убедиться в действительности сертификата.
Инфраструктура открытых ключей (ИОК)
Технологическая инфраструктура и сервисы, гарантирующие
безопасность информационных и коммуникационных систем, ис-
пользующих алгоритм с открытыми ключами.
Криптографическая защита
Защита данных при помощи криптографического преобразо-
вания данных.
Криптографический ключ
Последовательность символов, которая контролирует крипто-
графические операции (шифрование, расшифрование, вычисление
хэш-функции, вычисление или проверку цифровой подписи).
Криптографический модуль
Комплекс программных, программно-аппаратных и аппарат-
ных средств, используемый с целью гарантирования безопасности
при генерации, хранении и применении криптографического ключа.
Криптографические операции
К криптографическим операциям относятся:
• шифрование и (или) расшифрование данных;
• генерация и (или) верификация цифровых подписей;
• генерация криптографических контрольных сумм;
• верификация контрольных сумм;
• безопасное хэширование;
• шифрование и (или) расшифрование криптографических
ключей.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Глоссарий _________________________ 229


Криптографическое преобразование
Преобразование данных при помощи шифрования и (или) вы-
работки имитовставки.
Криптосистема с открытыми ключами
Один из асимметричных криптографических алгоритмов, ис-
пользующих два ключа (открытый ключ и секретный ключ), соот-
ветствующих друг другу. Если информация зашифровывается одним
ключом (открытым), система может расшифровать ее при помощи
другого ключа (секретного). Аналогично, если информация подпи-
сывается одним ключом (секретным), абонент может использовать
другой ключ (открытый) для аутентификации лица, поставившего
подпись. Атрибуты этих двух ключей не позволяют вычислить сек-
ретный ключ, даже если известен открытый ключ.
Компрометация ключей
Утрата доверия к тому, что используемые ключи обеспечива-
ют безопасность информации.
Контроль доступа (управление доступом)
Процесс ограничения доступа к ресурсам системы только раз-
решенным субъектам или объектам.
Корневой удостоверяющий центр
Удостоверяющий центр, находящийся на вершине иерархии в
инфраструктуре открытых ключей, выпускает самоподписанный
сертификат и сертификаты для подчиненных удостоверяющих цен-
тров.
Модель доверия
Модель, задающая порядок сертификации одних удостове-
ряющих центров другими.
Мостовой удостоверяющий центр
Удостоверяющий центр, предназначенный для установления
связей между разнородными инфраструктурами открытых ключей.
Набор положений РК1
Совокупность положений практики и/или политики PKI, охва-
тывающих круг стандартных тем для формулирования политики
применения сертификатов или регламента.




PDF created with pdfFactory Pro trial version www.pdffactory.com
230 __________________ Основы технологии PKI ________________


Некорректный электронный документ
Электронный документ, не прошедший процедуры расшифро-
вания данных, проверки электронной цифровой подписи информа-
ции, контроля формата документов, а также документ, имеющий
искажения в тексте сообщения (наличие символов, букв или цифр в
расшифрованном (открытом) тексте документа, не позволяющих
понять его смысл).
Неотказуемость получения
Невозможность для получателя отрицать прием информации,
поскольку свидетельство получения (например, цифровая подпись)
доказывает связь между атрибутами получателя и информацией.
Открытая система PKI
Характеризуется отсутствием формальных договоров, регули-
рующих отношения субъектов системы.
Открытый ключ
Криптографический ключ, который связан с секретным с по-
мощью особого математического соотношения. Открытый ключ из-
вестен всем другим пользователям системы и предназначен для про-
верки электронной цифровой подписи и расшифрования, позволяет
определить автора подписи и достоверность электронного докумен-
та, но не позволяет вычислить секретный ключ.
Оцифрованная подпись
Подпись, получаемая в результате сканирования рукописной
подписи и используемая в качестве заменителя собственноручной
подписи.
Пара ключей (ключевая пара)
Открытый ключ, используемый в криптосистеме с открытыми
ключами, и соответствующий ему секретный ключ.
Приостановление сертификата
Временное аннулирование сертификата в период его действия.
Подписчик (абонент) сертификата
Лицо, которое заключает с удостоверяющим центром договор
об обслуживании и становится владельцем сертификатов, выпущен-
ных УЦ.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Глоссарий _________________________ 231


Политика применения сертификатов
Установленный набор правил, характеризующих возможность
применения сертификата определенным сообществом и/или для
класса приложений с определенными требованиями безопасности.
Политика применения сертификатов позволяет доверяющей стороне
оценить надежность использования сертификата для определенного
приложения.
Пользователь сертификата
Лицо, которое использует сертификат, например, подписчик
сертификата, его агент или доверяющая сторона.
Профиль сертификата
Набор характеристик, которые задают тип данного сертифи-
ката.
Путь доверия
Связывает доверяющую сторону с одной или многими треть-
ими доверенными сторонами и позволяет конфиденциально прове-
рять законность используемого доверяющей стороной сертификата.
Разностный список аннулированных сертификатов
Список, фиксирующий изменения списка аннулированных
сертификатов, произошедшие с момента выпуска последнего.
Расшифрование данных
Процесс преобразования зашифрованных данных в открытые
при помощи шифра.
Регистрационный центр (РЦ)
Лицо (физическое или юридическое), которое с санкции удо-
стоверяющего центра выполняет функции аутентификации в про-
цессе выпуска или аннулирования сертификата. Регистрационный
центр не выпускает сертификаты и не ведет списки аннулированных
сертификатов.
Регламент УЦ
Документ, который устанавливает процедуры сертификации
в соответствии с политикой конкретного удостоверяющего центра.
Роуминг сертификатов и открытых ключей
Технология, обеспечивающая свободу применения пользова-
телями своих сертификатов и ключей на разных компьютерах. Реа-
ли^ется чепез ппогпаммное обеспечение тпетьей стопоны. Септи-




PDF created with pdfFactory Pro trial version www.pdffactory.com
232 ___________________Основы технологии PKI _________________


фикаты и секретные ключи пользователей размещаются на защи-
щенном центральном сервере. Будучи соответствующим образом
сконфигурированным в любой системе, программное обеспечение
дает возможность пользователю осуществлять доступ к своей паре
ключей.
Секретный (закрытый) ключ
Ключ асимметричной ключевой пары, который доступен
только одному пользователю системы и хранится им в тайне. В сис-
теме цифровой подписи определяет преобразование подписи,
в асимметричной системе шифрования определяет преобразование
расшифрования.
Сервис безопасности
Совокупность механизмов, процедур и других средств управ-
ления для снижения рисков, связанных с угрозой утраты или рас-
крытия данных.
Сервис неотказуемости
Распространенное название сервиса предотвращения отказа от
участия в обмене информацией, гарантирующего, что стороны, от-
правляющие и принимающие электронные сообщения или докумен-
ты, не смогут отрицать свое участие в информационном обмене в
целом или на отдельных его этапах.
Сертификат
Цифровой документ, подтверждающий соответствие между
открытым ключом и информацией, идентифицирующей владельца
ключа. Содержит определенную, цифровым образом подписанную

<< Пред. стр.

страница 26
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign