RFC: 2246
Оригинал: The TLS Protocol Version 1.0
Другие версии: RFC 4346
Категория: Предложенный стандарт
Дата публикации:
Авторы: ,
Перевод: Семенов Юрий Алексеевич

RFC 2246, Страница 35 из 49

B. Термины

  • Протокол приложения
  • Протокол приложения является протоколом, который функционирует поверх транспортного уровня (напр., TCP/IP). Среди примеров можно назвать HTTP, TELNET, FTP и SMTP.
  • Асимметричный шифр
  • Смотри криптографию с общедоступным ключом
  • Аутентификация
  • Аутентификация — это механизм, который предоставляет возможность одному партнеру идентифицировать другого партнера
  • Блочный шифр
  • Блочный шифр — это алгоритм, который работает с фиксированными группами битов открытого текста, называемых блоками. 64 бита — обычный размер блока
  • Массовый шифр
  • Алгоритм симметричного шифрования, используемый для кодирования больших объемов данных.
  • Цепочный блок-шифр (CBC)
  • CBC является режимом, в котором каждый блок исходного текста закодированного блочным шифром сначала объединяется с предыдущим зашифрованным блоком с помощью исключающего ИЛИ (или в случае первого блока, с вектором инициализации). При дешифровании каждый блок сначала дешифруется, а затем объединяется с предыдущим зашифрованным блоком с помощью исключающего ИЛИ (или IV).
  • Сертификат
  • В качестве части протокола X.509, сертификаты выдаются проверенным провайдером (Certificate Authority) и обеспечивают строгую связь между идентичностью партнера, содержат некоторые другие атрибуты, а также общедоступный ключ
  • Клиент
  • Субъект, который инициирует TLS-соединение с сервером. Различие между сервером и клиентом заключается в том, что сервер обычно является аутентифицированным, в то время как клиент может быть аутентифицирован только опционно.
  • Ключ записи клиента
  • Ключ, используемый клиентом для шифрования записываемых данных.
  • Секретный код MAC записи клиента
  • Секретные данные, используемые для аутентификации информации, которую пишет клиент.
  • Соединение
  • Соединение — это транспортная среда (согласно определению модели OSI), которая предоставляет приемлемый тип услуг. Для TLS, такие соединения служат для установления канала между партнерами. Соединения прозрачны. Каждое соединение сопряжено с одной сессией.
  • Стандарт шифрования данных DES (Data Encryption Standard)
  • DES является широко используемым алгоритмом симметричного шифрования. DES представляет собой блочный шифр с 56 битным ключом и размером блока в 8 байтов. Заметим, что в TLS, для целей генерации ключей, DES рассматривается как имеющий 8-байтовую длину ключа (64 бита), но при этом обеспечивает безопасность на уровне 56 бит. (Младший бит каждого ключевого байта устанавливается с учетом формирования определенной четности каждого ключевого байта). DES может также работать в режиме, где используется три независимых ключа и три шифрования для каждого блока данных; при этом ключ имеет длину 168 бит (24 байта в методе генерации ключей TLS) и обеспечивает безопасность, соответствующую 112 битам. [DES], [3DES]
  • Стандарт цифровой подписи DSS (Digital Signature Standard)
  • Стандарт цифровой подписи, включая алгоритм цифровой подписи DSA, одобренный национальным институтом стандартов и технологии США, определенный в NIST FIPS PUB 186, «Digital Signature Standard», май 1994. [DSS]
  • Цифровая подпись
  • Цифровые подписи используют криптографию с общедоступным ключом и однопроходные хэш-функции, для того чтобы аутентифицировать подписанные данные и гарантировать их целостность.
  • Диалог
  • Начальное согласование между клиентом и сервером, которое позволяет определить параметры транзакции.
  • Вектор инициализации (IV)
  • Когда используется блочный шифр в режиме CBC, перед шифрованием вектор инициализации объединяется с первым блоком исходного текста с помощью операции исключающее ИЛИ.
  • IDEA
  • 64-битовый блочный шифр, разработанный Xuejia Lai и James Massey. [IDEA]
  • Код аутентификации сообщения (MAC)
  • Код аутентификации сообщения представляет собой однопроходный хэш, вычисленный для сообщения и некоторых секретных данных. Его трудно взломать без знания секретных данных. Его целью является определение того, было ли сообщение модифицировано при транспортировке.
  • Мастерный секретный код
  • Безопасные секретные данные, используемые для генерации ключей шифрования, секретных кодов MAC и IV.
  • MD5
  • MD5 представляет собой безопасную хэш-функцию, которая преобразует поток данных произвольного размера в дайджест фиксированного размера (16 байт). [RFC1321]
  • Криптография с общедоступным ключом
  • Класс криптографических методов, использующих двух-ключевой шифр. Сообщения, зашифрованные с помощью общедоступного ключа, могут быть дешифрованы посредством ассоциированного с ним секретного ключа. Сообщения, подписанные с помощью секретного ключа могут быть верифицированы посредством общедоступного ключа.
  • Однопроходная хэш-функция
  • Однопроходное преобразование, которое конвертирует произвольное количество данных в хэш фиксированной длины. С вычислительной точки зрения трудно осуществить обратное преобразование. MD5 и SHA представляют собой примеры однопроходных хэш-функций.
  • RC2
  • Блочный шифр, разработанный Ron Rivest в компании RSA Data Security, Inc. [RSADSI] и описанный в [RFC2268].
  • RC4
  • Поточный шифр, лицензированный компанией RSA Data Security [RSADSI]. Совместимый шифр описан в [RC4].
  • RSA
  • Очень широко используемый алгоритм шифрования с общедоступным ключом, который может быть использован для шифрования или цифровой подписи. [RSA]
  • salt
  • Несекретные случайные данные, используемые для того, чтобы сделать передаваемые ключи шифрования более устойчивыми против атак.
  • Сервер
  • Сервер — это субъект, который реагирует на запросы клиента по установлению соединения.
  • Сессия
  • Сессия TLS — это ассоциация клиента и сервера. Сессия создается с помощью протокола диалога. Сессия определяет набор криптографических параметров, которые могут использоваться несколькими соединениями. Сессия служит для того, чтобы избежать издержек, связанных с согласованием параметров безопасности каждого соединения.
  • Идентификатор сессии
  • Идентификатор сессии представляет собой код, генерируемый сервером для того, чтобы идентифицировать конкретную сессию.
  • Ключ записи сервера
  • Ключ, используемый сервером для записи шифрованных данных.
  • Секретный код MAC записи сервера
  • Секретные данные, используемые для аутентификации информации, записанной сервером.
  • SHA (Secure Hash Algorithm)
  • Алгоритм SHA описан в FIPS PUB 180-1. Он формирует дайджест размером 20-байт. Заметим, что все ссылки на SHA в действительности содержат модифицированный алгоритм SHA-1. [SHA]
  • SSL (Secure Socket Layer)
  • Протокол Netscape SSL [SSL3]. TLS базируется на версии SSL 3.0
  • Поточный шифр
  • Алгоритм шифрования, который преобразует ключ в поток криптографически устойчивых данных, которые объединяются с исходным текстом с помощью операции исключающее ИЛИ
  • Симметричный шифр
  • Смотри массовый шифр.
  • Безопасность транспортного уровня TLS (Transport Layer Security)
  • Данный протокол; а также рабочая группа Transport Layer Security комиссии Internet Engineering Task Force (IETF).

Страница 35 из 49

2007 - 2022 © Русские переводы RFC, IETF, ISOC.