ГОСТ Р ИСО/МЭКТО 15446 — 2008
С.2.10 Доступ к криптографическому ключу
Операция, выполняемая по отношению к криптографическому ключу. Примеры операции/доступа: чтение,
запись, архивирование, резервное копирование, восстановление.
С.2.11 Согласование криптографических ключей
Криптографическая функция, которая позволяет двум сторонам вычислить общий секретный ключ.
С.2.12 Архивирование криптографического ключа
Операция, направленная на хранение криптографических ключей на постоянном или долговременном
носителе информации.
С.2.13 Резервное копирование криптографического ключа
Операция, направленная на то, чтобы сделать резервную копию криптографического ключа с целью его
использования в случав, если подлинник криптографического ключа удален, модифицирован, уничтожен или
стал недоступен.
С.2.14 Уничтожение криптографического ключа
Процесс удаления (обнуления) криптографического ключа.
С.2.15 Распределение криптографических ключей
Процесс предоставления криптографических ключей пользователям, процессам, элементам ОО и др.
С.2.16 Депонирование (передача на хранение) криптографического ключа
Процесс предоставления криптографического ключа третьей доверенной стороне, которая обязана пере
дать этот ключ уполномоченным сторонам.
С.2.17 Генерация криптографического ключа
Функция создания криптографического ключа.
С.2.18 Управление криптографическими ключами
Процесс управления жизненным циклом криптографических ключей, начиная от генерации, распределе
ния и заканчивая архивированием и уничтожением.
С.2.19 Восстановление криптографического ключа
Процесс восстановления криптографического ключа из какого-либо источника, включая архив, резервную
копию или депонент.
С.2.20 Криптографический механизм
Процесс или средство, реализующее одну или болев криптографических функций.
С.2.21 Криптографическая операция
См. Криптографическая функция.
С.2.22 Криптографическая переменная
Цифровая последовательность или набор цифровых последовательностей, требуемых для выполнения
криптографического алгоритма, чтобы преобразовать входные данные алгоритма в выходные. Примерами крип
тографических переменных являются криптографические ключи (секретные, публичные, частные и т.д.), парамет ры
публичных ключей и векторы инициализации.
П р и м е ч а н и е — Открытый, зашифрованный тексты и хэш-последовательности не рассматриваются в
качестве криптографических переменных.
С.2.23 Маршрутданных
Логический или физический маршрут, по которому (или через который) проходят данные.
С.2.24 Цифровая подпись
См. «Цифровая подпись» в ИСО 2382-8.
С.2.25 Генерация цифровой подписи
Процесс генерации цифровой подписи.
С.2.26 Верификация (проверка) цифровой подписи
Процесс проверки цифровой подписи.
С.2.27 Хэширование или значение хэша
См. Безопасная хэш-последовательность.
С.2.28 Вектор инициализации
Вектор (последовательность битов), используемый совместно с криптографическим ключом для опреде
ления стартовой точки шифрования в рамках криптографического алгоритма.
С.2.29 Параметр обращения
«Секрет» (например, пароль или личный идентификатор), который предоставляется ОО для получения
доступа к криптографической функции.
С.2.30Дайджест сообщения
См. Безопасная хэш-последовательность.
С.2.31 Неотказуемость
Невозможность для некоторой сущности отрицать участие во взаимодействии.
С.2.32Другой критичный параметр безопасности
См. Параметр обращения.
67