авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 8 | 9 ||

«Введение в криптографию Под редакцией В. В. Ященко Издание четвертое, дополненное Москва Издательство МЦНМО 2012 УДК ...»

-- [ Страница 10 ] --

146. Протокол подписания контракта Contract signing protocol Прикладной криптографический протокол, как правило, с дву мя участниками, которые, обмениваясь сообщениями по каналам свя зи, должны подписать контракт, существующий только в электронной форме. Основное требование к стойкости протокола подписания кон тракта таково: при любом прерывании выполнения протокола шансы каждого из участников получить контракт, подписанный другим, и при этом не подписаться самому, ничтожно малы. В этом смысле прото кол подписания контракта является разновидностью протокола обме на секретами. Имеются и другие требования к стойкости протокола, в частности так называемая защита от злоупотреблений (abuse). Послед няя означает, что если выполнение протокола было прервано и контракт остался неподписанным, то ни один из участников не сможет доказать третьим лицам, что другой участвовал в выполнении протокола (а, сле довательно, имел намерение подписать данный контракт).

147. Протокол обмена секретами Secret exchange protocol Примитивный криптографический протокол с двумя участни ками. Входные слова участников называются секретами. Необходимо организовать обмен секретами таким образом, чтобы в случае прерыва ния протокола (вне зависимости по какой причине) знания участников о секретах друг друга были приблизительно одинаковыми.

332 Приложение В 148. Протокол голосования Election scheme, voting scheme, voting protocol Прикладной криптографический протокол, обеспечивающий про цедуру голосования, в которой избирательные бюллетени существуют только в электронной форме. Протокол является криптографическим, т. к. необходимо обеспечить, чтобы голосование было тайным. Основное свойство протоколов голосования универсальная проверяемость, под которой понимается предоставление возможности всякому желающему, включая сторонних наблюдателей, в любой момент времени проверить правильность подсчета голосов. Существует также ряд требований к протоколу голосования, которые обусловлены его электронной специ фикой и отсутствуют при традиционных формах организации выборов.

В частности, протокол голосования не должен давать избирателю ника кой информации, которая позволяла бы ему в дальнейшем доказывать, что он голосовал так, а не иначе. Тем самым предотвращается скупка голосов.

149. Протокол электронных платежей Синоним: система электронных платежей Electronic cash system, e-cash system Прикладной криптографический протокол, предназначенный для реализации платежной системы, в которой средства платежа существу ют только в электронной форме. Создание системы электронных пла тежей требует решения всех трех задач криптографии обеспечения конфиденциальности, целостности, неотслеживаемости. Суще ствует обширный и регулярно пополняемый список требований к стой кости протоколов электронных платежей. Важнейшим из них является невозможность подделки электронных денег. Второе по значимости требование неотслеживаемость платежей. Система электронных платежей состоит из набора протоколов, из которых основными явля ются протоколы, реализующие транзакцию снятия со счета и транзак цию платежа. Если для выполнения транзакции платежа необходимо участие банка-эмитента электронных денег, то система электронных платежей называется централизованной, в противном случае ав тономной.

150. Централизованная система электронных платежей On-line e-cash system Система электронных платежей [протокол электронных пла тежей], в которой транзакция платежа выполняется с участием банка эмитента электронных денег.

151. Автономная система электронных платежей O-line e-cash system Система электронных платежей [протокол электронных пла Словарь криптографических терминов тежей], в которой транзакцию платежа выполняют покупатель и про давец, без участия банка-эмитента. В такой системе требуется допол нительная транзакция, транзакция депозита, с помощью которой про давец может положить полученные электронные деньги на свой счет в банке.

152. Электронные деньги E-cash Общее название всех электронных платежных средств, используе мых в системах электронных платежей.

153. Электронная монета E-coin Название электронных платежных средств, используемых в авто номных системах электронных платежей. Такая трактовка тер мина не является общепринятой. Многие авторы называют электронной монетой любое электронное платежное средство.

154. Протокол привязки к биту Bit commitment protocol Примитивный криптографический протокол с двумя участни ками (отправителем и получателем), посредством которого отправитель передает бит информации, упакованный в так называемый блоб таким образом, что выполняются следующие два условия:

1. После того как блоб передан получателю (выполнен этап привяз ки), отправитель уже не может изменить значение заключенного в нем бита.

2. Получатель не может самостоятельно извлечь из блоба значение бита и узнает его только после того, как отправитель выполнит этап раскрытия блоба.

В целом протокол привязки к биту напоминает шифрование, но мо жет быть интерактивным и, кроме того, не требуется существования эффективного алгоритма извлечения бита из блоба (при известном клю че).

Комментарий. Русскоязычный термин предлагается как временный.

Проблема замены его на более удачный остается нерешенной уже много лет.

155. Блоб Blob Информация, получаемая от отправителя в результате выполнения этапа привязки в протоколе привязки к биту (в некотором смысле, аналог криптограммы).

334 Приложение В 156. Схема разделения секрета Secret sharing scheme Определяется структурой доступа и парой алгоритмов, называе мых алгоритмом разделения секрета и алгоритмом восстановления сек рета. Входом алгоритма разделения секрета служит секрет s, а выхо дом набор долей секрета s1,..., sn. Доля si передается i-му участ нику. Всякая разрешенная коалиция может однозначно восстановить секрет s, исходя из своих долей, с помощью алгоритма восстановления секрета, а совокупность долей секрета, полученных любой запрещенной коалицией, не позволяет этого сделать.

157. Структура доступа Access structure Одна из составляющих схемы разделения секрета, состоит из ко нечного множества участников S и двух семейств подмножеств множе ства S. Множества из первого семейства называются разрешенными, а множества из второго запрещенными коалициями.

158. Доля секрета Share, secret share Информация о значении секрета, получаемая отдельным участни ком схемы разделения секрета.

159. Пороговая схема разделения секрета Threshold secret sharing scheme Схема разделения секрета для структуры доступа, в которой разрешенными коалициями являются все множества участников мощ ности не менее t для некоторого натурального t, а запрещенными коа лициями все остальные множества участников.

160. Совершенная схема разделения секрета Perfect secret sharing scheme Схема разделения секрета, в которой доли секрета любой за прещенной коалиции содержат в совокупности нулевую информацию о значении секрета. Такие схемы называют совершенными, чтобы отли чить их от тех схем разделения секрета, где эта информация почти нулевая.

161. Идеальная схема разделения секрета Ideal secret sharing scheme Схема разделения секрета, в которой длина каждой доли секре та является минимально возможной.

162. Протокол разделения секрета Secret sharing protocol Криптографический протокол, реализующий схему разделения Словарь криптографических терминов секрета в модели, где участники являются абонентами сети связи. В этой модели имеется дополнительный участник, называемый дилером (или лидером), которому известно значение секрета. Дилер генерирует доли секрета и раздает их остальным участникам. Всякая разрешен ная коалиция может восстановить секрет, выполнив протокол восста новления секрета. Протоколы разделения секрета могут найти приме нение в организации хранения конфиденциальной информации, напри мер, криптографических ключей, а также как примитивные крипто графические протоколы.

163. Протокол проверяемого разделения секрета Veriable secret sharing protocol Примитивный криптографический протокол. От общего случая протокола разделения секрета отличается тем, что участники не до веряют друг другу, в т. ч. и дилеру. Для защиты от нечестного диле ра протокол предоставляет каждому из остальных участников возмож ность проверить, что от дилера получена корректная доля секрета.

Стойкость протоколов проверяемого разделения секрета всегда осно вывается на каких-либо криптографических предположениях (т. е.

не может быть безусловной).

Алфавитный указатель русскоязычных тер минов А Г Генератор псевдослучайных Автономная система электронных перестановок платежей Генератор псевдослучайных Активный противник функций Алгоритм генерации электронной Генератор функций с секретом подписи Алгоритм дешифрования Д Алгоритм проверки электронной Дешифрование подписи Динамический противник Алгоритм формирования Доказательство знания электронной неинтерактивное подписи Доказательство знания с нулевым Алгоритм шифрования разглашением Алиса Доказательство интерактивное Анонимность Доказательство с абсолютно Арбитр нулевым Арбитраж разглашением Аргумент с абсолютно нулевым Доказательство с вычислительно разглашением нулевым Аргумент с вычислительно разглашением нулевым Доказательство с минимальным разглашением разглашением Аргумент со статистически Доказательство с неразличимыми нулевым догадками разглашением Доказательство с нулевым Атака разглашением Аутентификация Доказательство со статистически Аутентификация взаимная нулевым Аутентификация разглашением односторонняя Доказательство, скрывающее Аутентифицированный канал догадки Доказывающий Б Доля секрета Блоб Блоковая криптосистема 106 Е Блоковый шифр 106 Ева Боб Большой Брат 16 З Законная схема электронной подписи вслепую В Взлом 43 Защищенный канал Алфавитный указатель русскоязычных терминов Мультиинтерактивное И Игра Артур Мерлин 78 доказательство Идеальная схема разделения Мультиинтерактивное секрета 161 доказательство с Имитация 120 нулевым Интерактивная разглашением аутентификация Н К Неинтерактивное доказательство Ключ 38 с неразличимыми Код аутентификации 119 догадками Коллизия 67 Неинтерактивное доказательство Конфиденциальность 26 с нулевым Криптоанализ 4 разглашением Криптограмма 105 Неинтерактивное доказательство, Криптографическая система 102 скрывающее догадки Криптографическая схема 6 Неотслеживаемость Криптографически стойкий Несвязываемость генератор Нулевое разглашение псевдослучайных относительно честного последовательностей 59 проверяющего Криптографический алгоритм Криптографический ключ О Криптографический примитив Односторонняя перестановка Криптографический протокол Односторонняя функция Криптографическое Открытый ключ предположение Открытый текст Криптографическое преобразование П Криптография Пара перестановок с трудно Криптология обнаружимыми Криптосинтез зубцами Криптосистема Параметр стойкости Криптосистема с открытым Пассивный противник ключом Перестановка с секретом Криптосистема с секретным Подделка подписи ключом Подмена Полиномиальная стойкость М Полное раскрытие Математическая криптография Пороговая схема разделения Мера разглашения секрета Метод криптоанализа Потоковая криптосистема Модель с общей случайной Потоковый шифр строкой Пренебрежимо малая Модель с предобработкой вероятность Модель со случайным оракулом 36 Пренебрежимо малая функция 338 Приложение В Прикладной криптографический Секретный ключ протокол 45 Селективная подделка Примитивный подписи криптографический Семантическая стойкость протокол 46 Семейство перестановок с Проверяющий 77 секретом Противник 20 Семейство псевдослучайных Протокол аутентификации 117 перестановок Протокол аутентификации Семейство псевдослучайных сообщений 122 функций Протокол византийского Семейство функций с секретом соглашения 145 Сильная односторонняя Протокол голосования 148 функция Протокол Диффи Сильно односторонняя Хеллмана 143 функция Протокол доказательства Система шифрования знания 80 Система электронных Протокол интерактивной платежей аутентификации 140 Слабая односторонняя функция Протокол конфиденциальной Слабо односторонняя функция передачи сообщений Совершенная схема разделения Протокол конфиденциальных вычислений 144 секрета Протокол обмена секретами 147 Специфическая коллизия Протокол подписания Стойкость контракта 146 Стойкость безусловная Протокол привязки к биту 154 Стойкость теоретико Протокол проверяемого информационная разделения секрета 163 Стойкость теоретико Протокол разделения секрета 162 сложностная Протокол с арбитром 129 Стойкость шенноновская Протокол электронно-цифровой Структура доступа подписи 123 Схема групповой электронной Протокол электронной подписи подписи 123 Схема конфиденциальной Протокол электронных электронной платежей 149 подписи Псевдослучайная функция 63 Схема разделения секрета Псевдослучайный генератор 58 Схема электронной подписи Схема электронной подписи Р вслепую Раскрытие 43 Схема электронной подписи с Расшифрование 114 доказуемостью Раунд 9 подделки С Т Секретность 26 Теоретическая криптография Алфавитный указатель русскоязычных терминов Теория аутентификации 118 Электронная подпись с Тест следующего бита 60 восстановлением сообщения Транскрипция диалога Электронные деньги Транскрипция протокола У Угроза Универсальная подделка подписи Участник (протокола) Ф Функция с секретом Функция сжатия Х Хэш-значение Хэш-функция Хэш-функция криптографическая Хэш-функция односторонняя Хэш-функция с трудно обнаружимыми коллизиями Ц Целостность Целостность сообщения Центр доверия Централизованная система электронных платежей Ч Честный участник Ш Шифр Шифрование Шифртекст Э Экзистенциальная коллизия Экзистенциальная подделка подписи Электронная монета Алфавитный указатель англоязычных тер минов Computational zero-knowledge A argument Access structure Computational zero-knowledge Active adversary proof Adversary Condentiality Alice Contract signing protocol Anonymity Cracking Arbiter Cryptanalysis Arbitrated protocol Cryptanalytic technique Arbitration Cryptogram Arthur–Merlin game Cryptographic algorithm Attack Cryptographic assumption Authenticated channel Cryptographic hash function Authentication Cryptographic primitive Authentication code Cryptographic protocol Authentication protocol Cryptographic scheme Authentication theory Cryptographic system Authority Cryptographic transform Cryptographically strong B pseudorandom bit Big Brother generator Bit commitment protocol Cryptography Blind signature scheme Cryptology Blob Cryptosystem Block cipher Block cryptosystem D Bob Deciphering Breaking 43 Decryption Byzantine agreement 145 Decryption algorithm Die–Hellman key agreement C Digital signature protocol Cipher 102 Digital signature scheme Ciphertext 104 Dynamic adversary Claw-free permutation pair Collision 67 E Collision-intractable hash E-cash function 72 E-cash system Common reference string model 92 E-coin Complexity knowledge 94 Election scheme Complexity-based security 35 Electronic cash system Complexity-theoretic security 35 Enciphering Compression function 73 Encryption Алфавитный указатель англоязычных терминов Encryption algorithm 113 Non-interactive zero-knowledge Eve 19 with preprocessing Existential collision 69 Noninteractive proof of Existential forgery 133 knowledge Noninteractive witness hiding F proof Fail-stop signature scheme 137 Noninteractive witness Fair blind signature scheme 136 indistinguishable proof Forgery 130 Noninteractive zero-knowledge proof G Group signature scheme O O-line e-cash system H On-line e-cash system Hash-code One-way authentication Honest party One-way function Honest-verier zero-knowledge One-way hash function One-way permutation I Ideal secret sharing scheme Impersonation 120 P Imprint 70 Party Information-theoretic security 34 Passive adversary Integrity 27 Perfect secret sharing scheme Interactive authentication 140 Perfect zero-knowledge argument Interactive proof Perfect zero-knowledge proof Plaintext K Polynomial security Key Privacy Private channel M Private key Mathematical cryptography Private-key cryptosystem Message authentication Proof of knowledge protocol Prover Message integrity Pseudorandom function Message recovery signature Pseudorandom function family Minimum-knowledge proof Pseudorandom function Multi-party secure computation generator Multi-prover interactive proof Pseudorandom generator Multi-prover zero-knowledge Pseudorandom permutation proof family Mutual authentication Pseudorandom permutation generator N Public key Negligible function Public-coin proof system Negligible probability Next-bit test 60 Public-key cryptosystem 342 Приложение В Universal forgery R Random oracle model 36 Unlinkability Round 9 Untraceability V S Veriable secret sharing Secrecy protocol Secret exchange protocol Verier Secret share View Secret sharing protocol Voting protocol Secret sharing scheme Voting scheme Secure message transmission (protocol) W Security Weak one-way function Security parameter Weakly one-way function Selective forgery Witness hiding proof Semantic security Witness indistinguishable proof Shannon security Share Z Signature generation algorithm Zero-knowledge proof Signature verication algorithm Zero-knowledge proof of Specic collision knowledge Statistical zero-knowledge argument Statistical zero-knowledge proof Stream cipher Stream cryptosystem Strong one-way function Strongly one-way function Substitution T Theoretical cryptography Threat Threshold secret sharing scheme Total breaking Total cracking Trapdoor function Trapdoor function family Trapdoor function generator Trapdoor permutation Trapdoor permutation family Trusted authority U Unconditional security Undeniable signature scheme

Pages:     | 1 |   ...   | 8 | 9 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.