LINEBURG


<< Пред. стр.

страница 27
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

информацию о владельце ключа, сведения об открытом ключе, его
назначении и области применения, название доверенного центра
и т.д.
Сертификат сервера
Цифровой сертификат, выпущенный удостоверяющим цен-
тром для web-сервера. Предназначен для аутентификации web-
сервера при выполнении транзакций, основанных на протоколе SSL.
Сертификация
Процесс выпуска сертификатов для физических и юридиче-
ских лиц, оборудования и т.д.




PDF created with pdfFactory Pro trial version www.pdffactory.com
Глоссарий _________________________ 233


Список аннулированных сертификатов (САС)
Список недействительных сертификатов, в большинстве слу-
чаев генерируется доверенным центром.
Сервер восстановления ключей
Сервер инфраструктуры открытых ключей, который поддер-
живает создание резервных копий и восстановление ключей шифро-
вания конечных субъектов.
Сервер каталогов
Сервер инфраструктуры открытых ключей, который хранит
информацию о сертификатах и атрибутах субъектов сертификатов
открытых ключей.
Сервер сертификатов
Сервер инфраструктуры открытых ключей, на который возла-
гаются функции выпуска и управления сертификатами, защищенно-
го хранения секретного ключа удостоверяющего центра, поддержки
жизненного цикла сертификатов и ключей, восстановления данных,
ведения контрольного журнала и регистрации всех операций удо-
стоверяющего центра.
Система асимметричного шифрования
Система, основанная на асимметричных методах, когда откры-
тое преобразование используется для шифрования, а соответствую-
щее секретное преобразование - для расшифрования.
Согласование ключа
Процесс установления общего ключа для взаимодействия ме-
жду пользователями, при котором ни один из пользователей не мо-
жет предопределять значение этого ключа.
Сообщение
Строка битов некоторой длины.
Токен
Устройство хранения криптографических ключей, аппаратный
ключ.
Транспортировка ключа
Защищенный процесс передачи ключа от одного пользователя
к другому.




PDF created with pdfFactory Pro trial version www.pdffactory.com
234 __________________ Основы технологии PKl _________________


Управление ключами
Создание (генерация) ключей, их хранение, распространение,
удаление (уничтожение), учет и применение в соответствии с поли-
тикой безопасности.
Удостоверяющий центр (УЦ)
Доверенное лицо (физическое или юридическое), которое вы-
пускает, публикует, аннулирует сертификаты, приостанавливает их
действие.
Хэш-код (дайджест)
Строка битов фиксированной длины, полученная из строки
битов произвольной длины при помощи математической операции
над данными, является выходом хэш-функции.
Хэш-функция (функция хэширования)
Функция, которая переводит строку битов произвольной дли-
ны в строку битов фиксированной длины. По данному значению
хэш-функции вычислительно невозможно найти аргумент, а по дан-
ному аргументу хэш-функции вычислительно невозможно найти
другой аргумент, дающий такое же значение функции.
Цифровая подпись
Результат криптографического преобразования, при котором
дайджест подписываемого сообщения шифруется секретным клю-
чом. Цифровая подпись может быть проверена путем сопоставления
значения, расшифрованного при помощи открытого ключа, и дай-
джеста исходного сообщения. Так как цифровая подпись может
быть выработана только лицом, имеющим секретный ключ, то ре-
зультат ее использования аналогичен эффекту собственноручной
подписи на бумажном документе.
Шифровальный ключ
Параметр, используемый в симметричном криптографическом
алгоритме, позволяющий отправителю и получателю использовать
один и тот же криптографический ключ для шифрования и расшиф-
рования данных.
Шифрование
Шифрование информации - взаимнооднозначное математиче-
ское (криптографическое) преобразование, зависящее от ключа (сек-
ретный параметр преобразования), которое ставит в соответствие




PDF created with pdfFactory Pro trial version www.pdffactory.com
Глоссарий ________________________ 235


блоку открытой информации, представленной в некоторой цифровой
кодировке, блок шифрованной информации, также представленной
в цифровой кодировке.
Шифрование документов (текстов)
Преобразование формы исходных (открытых) текстов сооб-
щений таким образом, что их смысл становится непонятным для
любого лица, не владеющего секретом обратного преобразования.
Шифротекст
Зашифрованная информация
Электронный документ
Представляет собой задокументированную совокупность дан-
ных, зафиксированных на материальном носителе (магнитном или
бумажном) с реквизитами, позволяющими идентифицировать эту
информацию и авторов документа. Идентификация электронного
документа обеспечивается средствами защиты на основе алгоритмов
шифрования, электронной цифровой подписи и защиты от несанк-
ционированного доступа.
Электронная цифровая подпись (ЭЦП)
Данные, добавляемые к блоку данных, полученные в резуль-
тате его криптографического преобразования, зависящего от секрет-
ного ключа и блока данных, которые позволяют приемнику данных
удостовериться в целостности блока данных и подлинности источ-
ника данных, а также обеспечить защиту от подлога со стороны
приемника данных.
AES (Advanced Encryption Standard)
Симметричный криптографический алгоритм.
ARL (Authority Revocation List)
Список аннулированных удостоверяющих центров, то есть тех
удостоверяющих центров, сертификаты которых недействительны.
ASN.l (Abstract Syntax Notation One)
Абстрактная синтаксическая нотация, которая была предло-
жена комитетом разработчиков стандартов взаимодействия откры-
тых систем для использования с протоколами Х.500. ASN.1 описы-
вает синтаксис различных структур данных, предоставляя четко оп-
ределенные примитивные объекты и средства описания комбинаций
примитивных объектов.




PDF created with pdfFactory Pro trial version www.pdffactory.com
236 ___________________ Основы технологии PKI _________________


DES (Digital Encryption Standard)
Симметричный алгоритм шифрования, разработанный специа-
листами компании IBM и Управлении национальной безопасности
США.
DH (Diffie-Hellman)
Алгоритм Диффи-Хэллмана, используется для согласования
ключей (обмена ключами). Две стороны могут сформировать один и
тот же секрет, а затем использовать его для построения сеансового
ключа, используемого в симметричном алгоритме.
DNS (Domain Name System)
Защищенная система доменных имен
DSA (Digital Signature Algorithm)
Алгоритм цифровой подписи, разработанный Дэвидом Крави-
цем. Официальный алгоритм цифровой подписи правительственных
учреждений США.
ECDH (Elliptic Curve Diffie-Hellman)
Алгоритм эллиптических кривых Диффи-Хэллмана, исполь-
зуется для решения проблемы распределения ключей.
ECDSA
Алгоритм цифровой подписи, использующий эллиптические
кривые.
ETSI (European Telecommunications Standards Institute)
Европейский институт стандартов связи.
1Р-спуфинг
Преднамеренная подмена (имитация) системы с использова-
нием ее сетевого ЕР-адреса.
НМАС (Hash Message Authentication Checksum)
Код аутентификации сообщения на основе вычисления хэша.
HTTP (Hypertext Transfer Protocol)
Протокол обмена гипертекстовыми документами между
HTTP-сервером и браузером клиента.
IETF (Inernet Engineering Task Force)
Группа инженерной поддержки Интернет - интернациональ-
ное сообщество разработчиков, производителей и исследователей,
занимающихся обеспечением функционирования и эволюции Ин-
тернет.




PDF created with pdfFactory Pro trial version www.pdffactory.com
_________________________Глоссарий ________________________ 237


IPSec
Стандарты, описывающие архитектуру безопасности Интер-
нет-протоколов (IP), регламентирующие контроль целостности на
уровне IP-пакетов, аутентификацию источника данных и защиту от
воспроизведения ранее посланных IP-пакетов, обеспечение конфи-
денциальности: шифрование содержимого IP-пакетов, а также час-
тичную защиту от анализа трафика путем применения туннельного
режима.
ITU (International Telecommunication Union)
Международный союз по телекоммуникациям - международ-
ная организация, занимающаяся координацией функционирования
телекоммуникационных сетей и сервисов, а также публикацией
стандартов и рекомендаций в сфере телекоммуникационных техно-
логий.
IP (Internet Protocol)
Протокол передачи данных сетевого уровня группы протоко-
лов TCP/IP, базовый протокол передачи данных в Интернет.
MD2
Алгоритм вычисления дайджеста сообщения, разработанный
Роном Ривестом. Выдает 128-битный (16-байтный) дайджест сооб-
щения произвольной длины.
MD5
Алгоритм вычисления дайджеста сообщения, разработанный
'оном Ривестом для усовершенствования алгоритма MD2
Object Identifier
Идентификатор объекта - указатель, характеризующий поли-
ику применения сертификатов, используется в сертификате форма-
1 Х.509 версии 3.
OCSP (Online Certificate Status Protocol)
Онлайновый протокол статуса сертификата, применяется для
юверки действительности сертификатов в режиме реального вре-
;ни.
PKCS (Public Key Cryptography Standards)
Стандарты криптографии с открытым ключом - неформаль-
ie стандарты, разработанные в 1991 году компанией RSA Laborato-
s совместно с представителями компьютешл..-^ ---------




PDF created with pdfFactory Pro trial version www.pdffactory.com
238__________________ Основы технологии PKI ________________

PGP (Pretty Good Privacy)
Система для защиты секретности файлов и сообщений элек-
тронной почты в глобальных вычислительных и коммуникационных
средах. Полное название системы - Pretty Good Privacy (конфиден-
циальность - без проблем), была разработана американским про-
граммистом Филом Циммерманном.
PKIX CMP (PKIX certificate management protocol)
Протокол управления сертификатами стандарта PKIX, обеспе-
чивает связь с PKIX-совместимыми приложениями.
RSA
Асимметричный алгоритм шифрования, получил название по
инициалам его авторов: Рона Ривеста, Ади Шамира и Лена Элдмана.
Данные, зашифрованные с помощью открытого ключа, могут быть
расшифрованы только с помощью секретного ключа. Используется
для решения проблемы распределения ключей и для вычисления
цифровой подписи (дайджест сообщения шифруется с помощью
секретного ключа).
SET (Secure Electronic Transaction)
Протокол защиты платежей по кредитным картам в Интернет.
SSL (Secure Sockets Layer)
Протокол, обеспечивающий защиту транзакций в Интернет за
счет поддержки шифрования и аутентификации.
SHTTP (Secure Hypertext Transfer Protocol)
Расширенный вариант протокола HTTP, который обеспечива-
ет шифрование данных, передаваемых между web-сайтом и web-
браузером, а также аутентификацию сервера и клиента.
Triple-DES
Симметричный криптографический алгоритм, который вы-
полняет алгоритм DES три раза.




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________ Список использованной литературы_______________ 239


Список использованной литературы
1. Балакирский В.Б. Безопасность электронных платежей //
Защита информации. Конфидент. 1996. № 5.
2. Бернет С., Пэйн С. Криптография: Официальное руково
дство RSA Security. M.: Бином-Пресс, 2002.
3. Бруно Л. Certificate Authorities: Кому Вы доверяете? // Data
Communications (Russian edition). 1998. № 3.
4. Варфоломеев А.А., Пеленицын М.Б. Методы криптографии
и их применение в банковских технологиях. М.: МИФИ, 1995.
5. Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управ
ление ключами в системах криптографической защиты банковской
информации. М.: МИФИ, 1996.
6. Вонг У. Обслуживание цифровых сертификатов // LAN/
Журн. сетевых решений. 1998. № 7-8.
7. Галатенко В.А. Информационная безопасность: Обзор ос
новных положений // Информ. бюлл. Jet Info. 1996. № 1-3.
8. Галатенко В.А. «Стандарты в области безопасности распре
деленных систем // Информ. бюлл. Jet Info. 1999. № 5.
9. Горбатов B.C., Полянская О.Ю. Доверенные центры как
звено системы обеспечения безопасности корпоративных информа
ционных ресурсов // Информ. бюлл. Jet Info. 1999. № 11 (78).
10. Горбатов B.C., Полянская О.Ю. Программная поддержка
инфраструктуры с открытыми ключами // Безопасность информ.
технологий. Вып.2. МИФИ, 2001.
И. ГОСТ 34.003-90. Информационная технология. Комплекс
стандартов на автоматизированные системы. Автоматизированные
системы. Термины и определения.
12. ГОСТ 28147-89. Государственный стандарт Российской
Федерации. Системы обработки информации. Защита криптографи
ческая. Алгоритм криптографического преобразования.
13. ГОСТ Р 34.10-94. Государственный стандарт Российской
Федерации. Информационная технология. Криптографическая за
щита информации. Процедуры выработки и проверки электронной
подписи на базе асимметричного криптографического алгоритма.




PDF created with pdfFactory Pro trial version www.pdffactory.com
240___________________ Основы технологии PKl_________________


14. ГОСТ Р 34.11-94. Государственный стандарт Российской
Федерации. Информационная технология. Криптографическая за
щита информации. Функция хеширования.
15. ГОСТ Р 34.10-2001 Государственный стандарт Российской
Федерации. Информационная технология. Криптографическая за
щита информации. Процессы формирования и проверки электрон
ной цифровой подписи
16. Давыдов А.Н. Обзор инфраструктур открытых ключей /
Пензен. гос. ун-т. Тр. науч.-техн. конф. Безопасность информ. тех
нологий. Т. 1. Пенза, июнь 2001. www.beda.stup.ac.ru/RV-
conf/vOl/015/.
17. Дэлтон Куртис Е. PKI в Windows 2000: вызов или призыв?
// LAN/ Журнал сетевых решений. 2001. № 1.
www.osp.ru/lan/2001/01/096.htm.
18. Дубова Н. От TrustedWeb к «защищенному предприятию //
Открытые системы.. 2000. № 5-6
19. Закон РФ «Об электронной цифровой подписи»
20. Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые
места // Компьютерра. 1997. № 48.
www.computerra.ru/offline/1997/225/925/
21. Кадощук И. Как нам организовать PKI // Сетевой журн.
2000. № 9. www.setevoj.ru.
22. Карве А. Инфраструктура с открытыми ключами // LAN/
Журн. сетевых решений. 1997. № 8.
23. Карве А. Защищенный обмен сообщениями // LAN/ Журн.
сетевых решений. 1998. № 12.
24. Карве A. PKI - инфраструктура защиты следующего поко
ления // LAN/ Журн. сетевых решений. 1999. № 7.
25. Карпов А. Г. достоверяющий центр в системе электронно
го документооборота. Опыт построения открытых систем.
www.aladdin.ru/infocom2002_tesis.html#4
26. Карр Д. Биометрические устройства новой волны // LANy
Журн/сетевых решений. 2001. № 12. www.osp.ru/lan/2001/12/072.htir
27. Купи Т. Серверы сертификатов, или Общение без страха /,
Сети. 1997. №9.




PDF created with pdfFactory Pro trial version www.pdffactory.com
_____________ Список использованной литературы_______________ 241


28. Лукацкий А.В. Как обеспечить подлинность электронных
документов, www.infosec.ru/press/pub/p50.htm.
29. Месмер Э. Сертификаты достойны вашего внимания //
Computerworld Россия. 1998. № 21.
30. Мэтью С. Инфраструктура открытых ключей: состояние и
перспективы // Сетевой журн. 2000. № 9. www.setevoj.ru.
31. Никонова Е., Смирнов В., Копылов Д. Некоторые техноло
гические аспекты реализации закона об ЭЦП // PC Week. 2002. № 15.
23 апр. www.pcweek.ru.
32. Описание решений компании Baltimore Technologies.
www.weekly.cnews.ru.
33. Пешин Н.Л. Правовые проблемы применения компьютер
ных технологий в системе российского права.
www.conf3.parkmedia.ru.
34. Погуляев В., Теренин А. «Информационная безопасность
экономических субъектов. zi.nm.ru/publ/is/confident_2_2003.htm.
35. Полянская О.Ю. Проблемы и риски в работе удостове
ряющих центров / Тезисы X всерос. науч. конф. «Проблемы инфор
мационной безопасности в системе высшей школы». МИФИ, 2003.
\/ 36. Полянская О.Ю. Стандарты и спецификации в области ин-
фраструктур открытых ключей // Безопасность информационных
технологий. Вып.1. МИФИ, 2003.
37. Попов В., Лукацкий A. PKI- технология массового про
движения // PCWeek/RE. июнь 2001. www.pcweek.ru.
38. Приказчикова А. О реальном лице юзера.
www.computery.ru.
39. Рапоза Д. Незнакомая PKI // PCWeek/RE. январь 2001.
www.pcweek.ru.
V 40. Саввин И. Перспективы использования защищенного до-
кументооборота // Рынок ценных бумаг, www.rcb/archive.
41. Семенов Г. Не только шифрование, или Обзор криптотех-
нологий // Информ. бюлл. Jet Info2001. № 3 (94).
42. Симонович П.С. Регулирование электронной цифровой
подписи нормами права: международный опыт // Журн. рос. права.
2002. № 3. www.xxp-design.ru.




PDF created with pdfFactory Pro trial version www.pdffactory.com
242 __________________ Основы технологии PKl ________________


<< Пред. стр.

страница 27
(всего 28)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign