Принципы криптографической защиты информации кратко

Обновлено: 02.07.2024

Криптографическая защита информации – это механизм защиты посредством шифрования данных для обеспечения информационной безопасности общества.

Криптографические методы защиты информации активно используются в современной жизни для хранения, обработки и передачи информации по сетям связи и на различных носителях.

Сущность и цели криптографической защиты информации

Сегодня самым надежным способом шифрования при передаче информационных данных на большие расстояния является именно криптографическая защита информации.

Криптография – это наука, изучающая и описывающая модели информационной безопасности (далее – ИБ) данных. Она позволяет разрешить многие проблемы, что присущи информационной безопасности сети: конфиденциальность, аутентификация, контроль и целостность взаимодействующих участников.

Шифрование – это преобразование информационных данных в форму, которая будет не читабельной для программных комплексов и человека без ключа шифрования-расшифровки. Благодаря криптографическим методам защиты информации обеспечиваются средства информационной безопасности, поэтому они являются основной частью концепции ИБ.

Ключевой целью криптографической защиты информации является обеспечение конфиденциальности и защиты информационных данных компьютерных сетей в процессе передачи ее по сети между пользователями системы.

Защита конфиденциальной информации, которая основана на криптографической защите, зашифровывает информационные данные посредством обратимых преобразований, каждое из которых описывается ключом и порядком, что определяет очередность их применения.

Готовые работы на аналогичную тему

Важным компонентом криптографической защиты информации является ключ, отвечающий за выбор преобразования и порядок его реализации.

Ключ – это определенная последовательность символов, которая настраивает шифрующий и дешифрующий алгоритм системы криптозащиты информации. Каждое преобразование определяется ключом, задающим криптографический алгоритм, который обеспечивает безопасность информационной системы и информации в целом.

Каждый алгоритм криптозащиты информации работает в разных режимах, которые обладают, как рядом преимуществ, так и рядом недостатков, что влияют на надежность информационной безопасности государства и средства ИБ.

Средства и методы криптографической защиты информации

К основным средствам криптозащиты информации можно отнести программные, аппаратные и программно-аппаратные средства, которые реализуют криптографические алгоритмы информации с целью:

  • защиты информационных данных при их обработке, использовании и передаче;
  • обеспечения целостности и достоверности обеспечения информации при ее хранении, обработке и передаче (в том числе с применением алгоритмов цифровой подписи);
  • выработки информации, которая используется для аутентификации и идентификации субъектов, пользователей и устройств;
  • выработки информации, которая используется для защиты аутентифицирующих элементов при их хранении, выработке, обработке и передаче.

В настоящее время криптографические методы защиты информации для обеспечения надежной аутентификации сторон информационного обмена являются базовыми. Они предусматривают шифрование и кодирование информации.

Различают два основных метода криптографической защиты информации:

  • симметричный, в котором один и тот же ключ, что хранится в секрете, применяется и для шифровки, и для расшифровки данных;
  • ассиметричный.

В ассиметричных методах криптографической защиты информации используются два ключа:

  1. Несекретный, который может публиковаться вместе с другими сведениями о пользователе, что являются открытыми. Этот ключ применяется для шифрования.
  2. Секретный, который известен только получателю, используется для расшифровки.

Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который основан на операциях с большими (100-значными) простыми числами, а также их произведениями.

Благодаря применению криптографических методов можно надежно контролировать целостность отдельных порций информационных данных и их наборов, гарантировать невозможность отказаться от совершенных действий, а также определять подлинность источников данных.

Основу криптографического контроля целостности составляют два понятия:

Хэш-функция – это одностороння функция или преобразование данных, которое сложно обратить, реализуемое средствами симметричного шифрования посредством связывания блоков. Результат шифрования последнего блока, который зависит от всех предыдущих, и служит результатом хэш-функции.

Для того чтобы защитить коммерческую тайну на отечественном и международном рынке, используются комплекты профессиональной аппаратуры шифрования и технические устройства криптозащиты телефонных и радиопереговоров, а также деловой переписки.

Криптографическая защита информации в РФ решает вопрос целостности посредством добавления определенной контрольной суммы или проверочной комбинации для того, чтобы вычислить целостность данных. Модель информационной безопасности является криптографической, то есть она зависит от ключа. По оценкам информационной безопасности, которая основана на криптографии, зависимость вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах государственной информационной безопасности.

Разного рода механические, и электро-механические устройства, сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и самой защищаемой информации.

Это турникеты, двери, замки, охранники.

Программно-аппаратные

Электронные устройства, программы. Реализуют следующие способы защиты:

  • идентификация (распознавание) и аутентификация (проверка подлинности) субъектов;
  • разграничение доступа к ресурсам;
  • контроль целостности данных;
  • обеспечение конфиденциальности данных;
  • регистрация и анализ событий, происходящих в АС;
  • резервирование ресурсов и компонентов АС.

В современных АС всё реализуется криптографическими средствами защиты информации.

Принципы криптографической защиты

Такой подход отражает очень важный принцип технологии защиты информации: защищённость системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить.

Обычно криптосистема представляет собой совокупность аппаратных и программных средств, которые можно изменить только при значительных затратах времени и средств, тогда как ключ является легко изменяемым объектом.

Поэтому стойкость криптосистемы определяется только секретностью ключа.

Обобщённая схема криптографической системы

Всё дело в том, что есть ключ, которым надо шифровать передаваемую информацию.

Симметричная система

11sIBl3pic1.jpg

Есть проблема - надо как-то передавать секретный ключ

Асимметричная система

11sIBl3pic2.jpg

Используются два ключа: открытый (публичный) и закрытый (секретный). Секретный есть только у получателя, а публичный можно раздавать кому угодно.

Найди готовую курсовую работу выполненное домашнее задание решённую задачу готовую лабораторную работу написанный реферат подготовленный доклад готовую ВКР готовую диссертацию готовую НИР готовый отчёт по практике готовые ответы полные лекции полные семинары заполненную рабочую тетрадь подготовленную презентацию переведённый текст написанное изложение написанное сочинение готовую статью

Сделан в Word, графики в электронном виде с ссылками. Курсовая работа. Вариант 33. Гидравлический расчет гидросистемы стенда для испытания центробежных насосов.

1. Принципы криптографической защиты информации

Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

2.1. Схема симметричной криптосистемы

Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рис.2.1.


Рисунок 2.1 – Обобщенная схема криптосистемы

Рекомендуемые материалы

Преобразование ЕК выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К. Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифр-текст различными способами, один из которых выбирается с помощью конкретного ключа К.


Криптографическая система – это однопараметрическое семейство обратимых преобразований

ЕК : ®

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

· симметричные (одноключевые) криптосистемы;

· асимметричные (двухключевые) криптосистемы (с открытым ключом).

Схема симметричной криптосистемы с одним секретным ключом показана на рис.2.1. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

2.2. Схема асимметричной криптосистемы

Обобщенная схема асимметричной криптосистемы с двумя разными ключами К1 и К2 показана на рис. 2.2. В этой криптосистеме один из ключей является открытым, а другой – секретным.

Рисунок 2.2 – Обобщенная схема асимметричной криптосистемы

с открытым ключом

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис. 2.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

На рис. 2.3 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифртексты, передаваемые по каналу, но может также пытаться изменять их по своему усмотрению.

Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М’ для получения правдоподобного шифртекста С’, не имея подлинного ключа, называется крипто-аналитической атакой.


Рисунок 2.3 – Поток информации в криптосистеме при активном

Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С’ из М’, то считается, что такая криптосистема является криптостойкой.

Фундаментальное правило криптоанализа, впервые сформулированное голландцем А.Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система.

2.3. Аппаратно-программные средства защиты компьютерной информации

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (Рис. 2.4).

Первую группу образуют системы идентификации и аутентификации пользователей. Такие системы применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

При построении подобных систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

(1) секретная информация, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т.п.); эту информацию пользователь должен запомнить или же могут быть применены специальные средства хранения этой информации);

(2) физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).

Системы идентификации, основанные на первом типе информации, принято считать традиционными. Системы идентификации, использующие второй тип информации, называются биометрическими.

Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы шифрования дисковых данных. Основная задача, решаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях.

Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуществляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основным классификационным признаком для комплексов шифрования служит уровень их встраивания в компьютерную систему.

Работа прикладных программ с дисковыми накопителями состоит из двух этапов – “логического” и “физического”.

Логический этап соответствует уровню взаимодействия прикладной программы с операционной системой (например, вызов сервисных функций чтения/записи данных). На этом уровне основным объектом является файл.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных - сектора диска.

В результате, системы шифрования данных могут осуществлять криптографические преобразования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком).

Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.

По способу функционирования системы шифрования дисковых данных делят на два класса:

(1) системы “прозрачного” шифрования;

(2) системы, специально вызываемые для осуществления шифрования.


Рисунок 2.4 – Аппаратно-программные средства защиты компьютерной информации

В системах прозрачного шифрования (шифрования “на лету”) криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

К третьей группе средств относятся системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI.

Этот способ шифрования обладает следующим достоинством - встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.

Однако, у данного подхода имеются существенные недостатки:

- шифрованию на данном уровне подлежит вся информация, включая служебные данные транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);

- шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.

Четвертую группу средств защиты составляют системы аутентификации электронных данных.

При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

В отечественном стандарте симметричного шифрования данных (ГОСТ 28147-89) предусмотрен режим выработки имитовставки, обеспечивающий имитозащиту, т.е. защиту системы шифрованной связи от навязывания ложных данных.

Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписываемым текстом.

Для реализации ЭЦП используются принципы асимметричного шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем с использованием секретного ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа отправителя.

Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства управления ключевой информацией. Под ключевой информацией понимается совокупность всех используемых в компьютерной системе или сети криптографических ключей.

Безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.

12 Построение всего множества сценариев возникновения и развития аварии - лекция, которая пользуется популярностью у тех, кто читал эту лекцию.

Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел, в частности, схемы с применением блочного симметричного алгоритма шифрования. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.

Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты.

Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользователями компьютерной сети:

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации

Information technology. Cryptographic data security. Principles of creation and modernization for cryptographic modules

Предисловие

1 РАЗРАБОТАНЫ Центром защиты информации и специальной связи Федеральной службы безопасности Российской Федерации (ФСБ России)

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

4 ВВЕДЕНЫ ВПЕРВЫЕ

Введение

Существующий в настоящее время в Российской Федерации порядок разработки шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну (далее - СКЗИ), определяется Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ - 2005) [1].

В соответствии с Положением ПКЗ - 2005 осуществляется взаимодействие между заказчиком СКЗИ, разработчиком СКЗИ, специализированной организацией, проводящей тематические исследования СКЗИ, и ФСБ России, осуществляющей экспертизу результатов тематических исследований, по результатам которой определяется возможность допуска СКЗИ к эксплуатации.

Настоящий документ носит методический характер и содержит в себе принципы, на которых должна основываться разработка и/или модернизация действующих СКЗИ.

Область применения документа - взаимодействие заказчиков и разработчиков СКЗИ при их общении:

- со специализированными организациями, проводящими тематические исследования;

- с ФСБ России, осуществляющей экспертизу результатов тематических исследований.

Заказчикам СКЗИ настоящий документ позволяет сориентироваться и ознакомиться с проблемами, возникающими при разработке и эксплуатации СКЗИ. Изложенные в настоящем документе принципы позволяют заказчику СКЗИ определиться с положениями, которые должны включаться в техническое задание на разработку и/или модернизацию СКЗИ, а также в соответствии с принятыми в Российской Федерации правилами классификации средств защиты определить класс разрабатываемого СКЗИ и обеспечить необходимый уровень безопасности защищаемой информации.

Разработчикам СКЗИ настоящий документ позволяет обосновать при общении с заказчиком перечень необходимых для разработки и/или модернизации СКЗИ работ, а также организовать взаимодействие со специализированными организациями, получая от них необходимую для разработки СКЗИ информацию.

1 Область применения

Настоящие рекомендации распространяются на шифровальные (криптографические) средства защиты информации (СКЗИ), предназначенные для использования на территории Российской Федерации.

Настоящие рекомендации определяют принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну.

Принципы обеспечения безопасности защищаемой информации до ее обработки в СКЗИ в настоящем документе не рассматриваются.

Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, перечисленных в положении [1] (пункт 4), могут регулироваться отдельными рекомендациями по стандартизации.

2 Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.114 Единая система конструкторской документации. Технические условия

ГОСТ 19.202 Единая система программной документации. Спецификация. Требования к содержанию и оформлению

ГОСТ 19.401 Единая система программной документации. Текст программы. Требования к содержанию и оформлению

ГОСТ 19.402 Единая система программной документации. Описание программы

ГОСТ 19.501 Единая система программной документации. Формуляр. Требования к содержанию и оформлению

ГОСТ 19.502 Единая система программной документации. Описание применения. Требования к содержанию и оформлению

ГОСТ Р 51275-2006 Защита информации. Объект информации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 56136-2014 Управление жизненным циклом продукции военного назначения. Термины и определения

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины, определения и сокращения

3.1 В настоящих рекомендациях применены следующие термины с соответствующими определениями:

3.1.1 аппаратное средство; АС: Физическое устройство, реализующее одну или несколько заданных функций. В рамках настоящего документа аппаратное средство подразделяется на АС СФ и АС СКЗИ.

3.1.2 атака: Целенаправленные действия с использованием аппаратных средств и/или программного обеспечения с целью нарушения безопасности защищаемой информации или с целью создания условий для этого.

3.1.3 аутентификация субъекта доступа: Совокупность действий, заключающихся в проверке и подтверждении с использованием криптографических механизмов информации, позволяющей однозначно отличить аутентифицируемый (проверяемый) субъект доступа от других субъектов доступа.

3.1.4 биологический датчик случайных чисел; БДСЧ: Датчик, вырабатывающий случайную последовательность путем реализации случайных испытаний, основанных на случайном характере многократного взаимодействия человека с СКЗИ и средой функционирования СКЗИ.

3.1.5 документация: Совокупность взаимосвязанных документов, объединенных общей целевой направленностью. В рамках настоящего документа документация подразделяется на документацию ИС, СФ, ПО СКЗИ и АС СКЗИ, а также на документацию СКЗИ, входящую в комплект поставки СКЗИ.

3.1.6 жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) СКЗИ от ее замысла до утилизации или конкретного экземпляра СКЗИ от момента его производства до утилизации (см. ГОСТ Р 56136-2014, статья 3.16).

защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Примечание - Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

3.1.8 защищенная информация: Защищаемая информация, преобразованная СКЗИ при помощи одного или нескольких криптографических механизмов.

3.1.10 имитовставка: Информация в электронной форме, которая присоединена к другой информации в электронной форме (обрабатываемой информации) или иным образом связана с такой информацией и которая используется для защиты обрабатываемой информации с использованием криптографических механизмов от навязывания ложной информации.

3.1.11 имитозащита: Защита обрабатываемой информации с использованием криптографических механизмов от навязывания ложной информации.

3.1.12 инженерно-криптографический механизм: Алгоритмическая или техническая мера, реализуемая в СКЗИ для защиты информации от атак, возникающих вследствие неисправностей или сбоев АС СКЗИ и АС СФ.

3.1.13 инициализирующая последовательность (исходная ключевая информация): Совокупность данных, используемая ПДСЧ для выработки псевдослучайной последовательности.

3.1.14 информативный сигнал: Сигнал, по значениям и/или параметрам которого может быть определена защищаемая или криптографически опасная информация (см. рекомендации [2], статья 3.2.6).

3.1.15 информационная система; ИС: Система, предназначенная для представления, хранения, обработки, поиска, распространения и передачи по каналам связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. В случае использования СКЗИ для защиты обрабатываемой в ИС информации информационная система представляет собой одну или совокупность нескольких сред функционирования СКЗИ.

3.1.16 канал связи: Совокупность технических средств, обеспечивающих передачу информации от источника к получателю. В совокупность технических средств могут входить, в частности, передатчик, линия связи, носитель информации, приемник, аппаратные и/или программные средства.

Примечание - Примерами каналов связи могут служить: проводные и беспроводные каналы, радиоканалы, а также каналы, реализуемые с использованием отчуждаемых (съемных) носителей информации.

3.1.17 ключ аутентификации: Криптографический ключ, используемый для аутентификации субъекта доступа.

Примечание - В настоящем документе под ключами аутентификации подразумеваются пары - секретный и открытый ключ, используемые в асимметричных криптографических схемах и протоколах. В качестве ключей аутентификации могут выступать ключ электронной подписи и ключ проверки электронной подписи, открытый и секретный ключи участников протокола выработки общего ключа или асимметричной (гибридной) схемы шифрования. Также к ключам аутентификации относятся пароли.

ключ проверки электронной подписи: Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.

[Федеральный закон [3], статья 2, пункт 6]

3.1.19 ключ электронной подписи: Криптографический ключ, представляющий собой уникальную последовательность символов, предназначенную для создания электронной подписи (Федеральный закон [3], статья 2, пункт 5).

3.1.20 ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока времени.

3.1.21 ключевой документ: Ключевой носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию.

3.1.22 ключевой носитель: Физический носитель определенной структуры, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности. Различают разовый ключевой носитель (таблица, перфолента, перфокарта и т.п.) и ключевой носитель многократного использования (магнитная лента, дискета, компакт-диск, Data Key, Smart Card, Touch Memory и т.п.).

3.1.23 конструкторская документация: Документация на СКЗИ, АС, СФ и ИС, содержащая детальную информацию о принципах функционирования и процессе разработки СКЗИ, АС, СФ и ИС.

3.1.24 контролируемая зона: Пространство, в пределах которого располагаются штатные средства и осуществляется контроль за пребыванием и действиями лиц и/или транспортных средств.

Примечание - Границей контролируемой зоны может быть, например, периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

3.1.25 криптографическая функция: Параметрическая функция, реализуемая СКЗИ и предназначенная для обеспечения безопасности защищаемой информации. Одним из параметров криптографической функции может являться криптографический ключ.

Примечание - В настоящем документе под криптографическими функциями, которые могут быть реализованы СКЗИ, следует понимать:

- функцию выработки псевдослучайных последовательностей;

- функцию зашифрования/расшифрования данных;

- функцию имитозащиты (функцию контроля целостности данных);

- функцию создания электронной подписи;

- функцию проверки электронной подписи;

- функцию создания ключа электронной подписи и ключа проверки электронной подписи;

Читайте также: