ГОСТ Р ИСО/МЭК ТО 15446— 2008
С.2.33 Частный ключ
Один из ключей публичной ключевой пары. Его конфиденциальность должна быть обеспечена, чтобы он
мог использоваться для расшифровывания, генерации цифровой подписи или соглашения о криптографическом
ключе.
С.2.34 Публичный ключ
Один из ключей публичной ключевой пары, который может быть сделан публичным. Некоторые обществен
ные ключи используются для шифрования, некоторые — для цифровой проверки подписи, и некоторые — для
криптографического ключевого соглашения.
С.2.35 Публичная ключевая пара
Пара математически связанных ключей, для которых получение частного ключа из связанного с ним публич
ного ключа должно быть в вычислительном плане неосуществимым.
С.2.36 Открытыеданные
Данные, информационное содержание которых доступно напрямую, потому что не защищено шифро
ванием.
Например, сообщения, файлы, криптофафические ключи и тд.
С.2.37 Разделение отрытых/закрытых данных
Логическое и физическое разделение открытых и закрытых данных. Например, открытые данные и закры
тые данные никогда не должны передаваться по общим физическим линиям связи и никогда не должны поме
щаться в одну и ту же область памяти.
С.2.38 Секретный ключ
Ключ, используемый в криптографическом алгоритме, как для зашифровывания. так и для расшифро
вывания.
С.2.39 Безопасная хэш-последовательность
Цифровая последовательность, являющаяся результатом применения некоторого алгоритма по отноше
нию к сообщению, характеризуется тем. что в вычислительном плане невозможно получить сообщение из резуль
тата (хэш-последовательности), получить другое сообщение, которое дало бы ту же самую хэш-последователь-
ность, что и первое сообщение, а также — найти два сообщения, дающие одну и ту же хэш-поспедовательность.
Обычно безопасная хэш-последовательность значительно короче, чем сообщение или файл, из которого она
получена. Также известна как значение хэша, дайджест сообщения.
С.2.40 Зона обнаружения вмешательств
Область, окружающая ОО. в которой вмешательство (нарушение или попытка вторжения) может быть обна
ружено.
С.2.41 Обнуление
Метод электронного стирания хранимых данных путем изменения данных таким образом, чтобы первона
чально хранимые данные не могли быть восстановлены.
С.2.42 Операции по обнулению
Последовательность электронных операций, направленных на обнуление.
С.2.43 Схема обнуления
См. «Операции по обнулению».
С.З Краткий обзор криптографии
С.3.1 Понятие криптографии
Криптография — это наука или искусство, которая(ое) включает в себя принципы, средства и методы преоб
разования данных, чтобы скрыть их информационное содержание, предотвратить его необнаруженную модифи
кацию и/или неправомочное использование. Научная составляющая криптографии основана на принципах мате
матики. в то время как искусство является результатом многолетнего практического опыта. Криптография включа ет
в себя (но не ограничивается):
a) генерацию и/или верификацию цифровой подписи:
b
) генерацию криптографической контрольной суммы для контроля целостности и/или для проверки конт
рольной суммы;
c) вычисление безопасной хэш-последовательности (дайджест сообщения или файла):
d) шифрование и/или расшифровывание данных;
e) шифрование и/или расшифровывание криптографического ключа;
f) согласование кригттофафических ключей.
Криптографические функциональные возможности могут использоваться для удовлетворения нескольких
высокоуровневых целей безопасности. Криптографические функциональные возможности включают в себя (но не
ограничиваются):
a) конфиденциальность;
b
) целостность;
c) идентификацию и аутентификацию;
d) неотказуемость:
e) доверенный маршрут;
() доверенный канал;
68