术语解读:GB/T 25069-2022 信息安全技术术语(四)

术语解读:GB/T 25069-2022 信息安全技术术语(四)

术语定义

302 交换机 switch

利用内部交换机制来提供联网设备之间连通性的设备,其中的交换技术通常在开放系统互连(OSI)参考模型的第 2 层或第 3 层实现。

 

303 接口 interface

界面

在两个功能单元之间,由这两个功能单元的功能特性、物理互连特性、信号交换特性及其他适当特性界定的共享边界。

 

304 接收抗抵赖 non-repudiation of receipt

旨在防止接收者不实否认其已经收到消息的服务。

 

305 解密 deciphermentdecryption

与加密过程对应的逆过程。

 

306 解密算法 decryption algorithm

将密文转换为明文的算法。

 

307 解释 interpretation

〈证据〉关于构成调查的一系列检查和分析所得出证据的事实信息,在约定限度内对其所做的综合阐释。

 

308 解析器 resolver

向域名服务器发出域名解析请求,并且从所返回的响应消息中提取所需信息的程序。解析器通常集成到操作系统内核或者应用软件中。

 

309 经授权用户 authorized user

依据安全策略可执行某项操作的用户。

 

310 警报 alert

信息系统和网络可能受到攻击或者因意外事件、故障或人为错误而处于危险之中的“即时”指示。

 

311 纠正 correction

消除已查明的不符合的措施。

 

312 拒绝服务 denial of serviceDoS

阻止对系统资源的经授权访问或延迟系统的运行和功能,并导致经授权用户可用性受损。

 

313 决策 decision

规则、策略或策略集的评估结果。

 

314 决策准则 decision criteria

用于确定行动或进一步调查的需要或者描述给定结果置信度的阈值、目标或模式。

 

315 角色 role

组织语境中赋予用户具有相应权力和责任的一种职能。

 

316 抗抵赖策略 non-repudiation policy

一组提供抗抵赖服务的准则。

注:具体而言,用于生成和验证证据以及裁决的一组规则。

 

317 抗 抵 赖 服 务 请 求 者 non-repudiation service requester

请求为某特定事件或动作生成抗抵赖证据的实体。

 

318 抗抵赖交换 non-repudiation exchange

以抗抵赖为目的,抗抵赖信息(NRI)的一次或多次传送所组成的序列。

 

319 抗抵赖权标 non-repudiation token

GB/T 18794.1 中定义,由证据和可选的附加数据组成的一种特殊类型的安全权标。

 

320 抗抵赖信息 non-repudiation informationNRI

包括证据的生成和验证所涉及的事件或动作的信息、证据本身以及有效的抗抵赖策略的一组信息。

 

321 抗抵赖性 non-repudiation

不可否认性

证明一个已经发生的操作行为无法否认的性质。

 

322 抗碰撞散列函数 collsion-resistant hash-function

满足如下性质的散列函数:找出映射到同一输出的任何两个不同输入在计算上是不可行的。

注:计算可行性依赖于特定安全要求和环境。

 

323 可编程逻辑控制器 programmable logic controllerPLC

采用可编程存储器,通过数字运算操作对装备进行控制的电子设备。

注:PLC 主要执行各类运算、顺序控制、定时等指令,用于控制装备的动作,是控制系统的基础单元。

 

324 可辨别编码规则 distinguished encoding rulesDER

适用于抽象语法记法 1(ASN.1)符号体系所界定的类型值的编码规则。

注:应用这些编码规则会为这些值生成一个传输语法。隐含的是,同样的规则也用于解码。如果编码值小到足以装入可用内存并需要快速跳过某些嵌套值时,DER 更适合。

 

325 可重复性 repeatability

在同一测试环境(同一计算机、硬盘驱动器、操作模式等)中实施而得到相同测试结果的过程的性质。

 

326 可核查性 accountability

确保从一个实体的行为能唯一地追溯到该实体的性质。

 

327 可靠性 reliability

与预期行为和结果一致的性质。

 

328 可扩展鉴别协议 extensible authentication protocol

一种由远程鉴别拨入用户服务所支持的,并支持用于点对点协议(PPP)的多个任选的鉴别机制(包括纯明文口令、询问-响应和任意问答)的一组规则。

 

329 可能性 likelihood

某事发生的机会。

 

330 可视性 visibility

某一系统或过程使各系统元素和过程能被记录并对监控和检查可用的性质。

 

331 可卸封盖 removable cover

允许有意设计的非破坏性访问密码模块物理内容的物理手段。

 

332 可信报告根 root of trust for reporting

能可靠报告可信存储根所保存信息的计算引擎。

 

333 可信存储根 root of trust for storage

能可靠进行安全存储的计算引擎。

 

334 可信第三方 trusted third partyTTP

在安全相关活动方面,被其他实体信任的安全机构或其代理。

 

335 可信度量根 root of trust for measurement

用作信任传递链的起始点,能可靠进行完整性度量的计算引擎。

 

336 可 信 计 算 密 码 支 撑 平 台 cryptographic support plaform for trusted computing

为可信计算平台自身的完整性、身份可信性和数据安全性提供密码支持的,由密码算法、密钥管理、证书管理、密码协议和密码服务等组成的系统。

注:可信计算密码支撑平台的产品形态主要表现为可信密码模块和可信密码服务模块。

 

337 可信计算平台 trusted computing platform

构建在计算系统中,用于实现可信计算功能的支撑系统。

 

338 可信连接架构 trusted connect architectureTCA

一种基于三元对等架构,实现双向用户身份鉴别和平台鉴别的可信网络连接架构。

 

339 可信路径 trusted path

用户和评价对象安全功能(TSF)能以必要的信任度进行通信的手段。

 

340 可信密码模块 trusted cryptography moduleTCM

可信计算平台中,提供密码运算功能,具有受保护存储空间的物理装置。

 

341 可信平台控制模块 trusted platform control module

一种集成在可信计算平台中,用于建立和确保信任源,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能的硬件核心模块。

 

342 可信信道 trusted channel

评价对象安全功能(TSF)和另一可信信息技术(IT)产品能以必要的信任度进行通信的手段。

 

343 可信信息通信实体 trusted information communication entity

支持在信息共享社区内进行信息交换的自主组织。

 

344 可信应用 trusted application

支持网站可信标识验证及展示的应用,包括浏览器、搜索引擎、即时通信软件等。

 

345 可用性 availability

可由经授权实体按需访问和使用的性质。

 

346 可再现性 reproducibility

在不同测试环境中,为获得相同测试结果的过程所具有的性质。

注:不同测试环境指不同的计算机、硬盘驱动器、操作员等。

 

347 可追踪性 traceability

在整个供应链上,允许对身份、过程或元素的活动进行跟踪的性质。

 

348 控制〈名词〉 control

改变风险的措施。

注 1:控制包括任何改变风险的过程、策略、设备、实践或其他措施。

注 2:控制未必总能达到预期或假定的风险改变效果。

 

349 控制目标 control objective

描述控制的实施结果所要达到目标的声明。

 

350 口令 password

作为一种需熟记的弱秘密,用于实体鉴别的秘密的字、短语、数字或字符序列。

 

351 口令鉴别式密钥检索 password-authenticated key retrieval

一种密钥检索过程,在这种密钥检索过程中,实体 A 具有从某一口令导出的弱秘密,而另一实体 B 具有与 A 的弱秘密关联的强秘密;这两个实体利用各自的秘密,协商一个可由 A 检索但不(必)可由 B 导出的秘密密钥。

 

352 口令鉴别式密钥协商 password-authenticated key agreement

使用先前共享的基于口令的信息(即两个实体或者都具有同一共享口令,或者一个具有口令而另一个具有口令验证数据),在两个实体之间建立一个或多个共享秘密密钥,而两个实体都不能预先确定共享秘密密钥的值的过程。

 

353 口令验证数据 password verification data

用于验证某一实体具备特定口令相关知识的数据。

 

354 block

分组

作为一个单位记录或传输的元素序列。

注:这里的元素可为字符、字或记录。

 

355 垃圾邮件 spam

电子邮件使用者事先未提出请求或同意接收的电子邮件。

注:垃圾邮件一般具有如下特征:

——未经电子邮件使用者请求而发送;

——同时发送给大量用户;

——伪造的发件人信息。

 

356 滥发 spamming

以大量的数据使资源(网络、服务等)不堪重负的行为;或者,以各种不相干或不适当的消息将资源淹没的行为。

示例:发送大量垃圾邮件。

 

357 累积增量备份 cumulative incremental backup

备份自上次完全备份后更改过的所有数据对象。

注:使用累积增量备份恢复数据时,只需要上次完全备份和自上次完全备份后的累积增量备份。

 

358 利益相关方 interested party(preferred term) stakeholder(admitted term)

对于一项决策或活动,可能对其产生影响,或被其影响,或认为自己受到其影响的个人或组织。

 

359 连带口令密钥权标 password-entangled key token

从一个弱秘密和一个密钥权标因子两者一起导出的密钥权标。

 

360 连接拆除时延 connection-released delay

将连接拆除所需的时间,这种拆除包括客户端完成服务后请求将连接拆除和服务器主动将连接拆除。

 

361 连接建立时延 connection-estabiished delay

从连接建立请求开始,到连接建立完成所经过的时间。

 

362 联系点 point of contactPoC

作为事件管理活动相关信息的协调者或聚集点的组织功能或角色。

 

363 令牌 token

权标

由与特定通信相关的数据字段构成的一种权限符号,包含使用密码技术变换后信息的消息。

 

364 流量分析 traffic analysis

通过观察通信流量来推断所关注信息的过程。

示例:对通信流量的存在与否、数量、方向和频次的分析。

 

365 漏报 false negative

安全事态或事件发生时检测系统没有报警的情况。

 

366 路由器 router

一种用于建立通过一个或不止一个计算机网络的路径的功能单元。

注:在符合 OSI 模型的计算机网络中,路由器在网络层运行。

 

367 轮密钥 round key

根据输入密钥用密钥编排算法推导得出,用于控制迭代分组密码每一轮转换的密钥。

 

368 逻辑炸弹 logic bomb

当由某一特定系统条件触发时,对数据处理系统造成损害的恶性逻辑程序。

 

369 冒充 masquerade

为获得未经授权的访问权,一个实体伪装成另一个不同实体的行为。

 

370 迷惑〈动词〉to spoof

欺骗用户、观察者(如监听者)或资源。

 

371 秘密 secret

只有经授权实体才知晓的值。

 

372 秘密参数 secret parameter

不在公开域中出现,仅供某一声称方使用的数字或位串。

注:例如,私钥。

 

373 秘密共享 secret sharing

将秘密分解成多个子秘密,使用超过阈值数目的子秘密才能恢复该秘密的机制。

 

374 秘密密钥 secret key

采用对称密码技术,只能由一组指定实体使用的密钥。

 

375 密码边界 cryptographic boundary

为密码模块的所有组件(即硬件、软件或固件的集合)明确界定并建立的物理和/或逻辑边界。

 

376 密码分析 cryptanalysis

为获取安全参数或明文等,解析或破译密码系统的过程。

 

377 密码机 cryptographic machine

能独立运行,实现密码运算、密钥管理等功能,并提供密码服务的设备。

 

378 密码理论 cryptographic theory

研究密码的编制、破译、管理和应用的理论。

 

379 密码模块 cryptographic module

实现密码运算功能,相对独立的软件、硬件、固件或这三者组合。

 

380 密码算法 cryptographic algorithm

描述密码处理过程的算法。

 

381 密码算法标识符 cryptographic algorithm identifier

用于对密码算法进行唯一标识的一组字符。

 

382 密码算法集成电路 cryptographic algorithm integrated circuit

实现密码运算功能的集成电路。

 

383 密码同步 cryptographic synchronization

加密和解密过程的协调。

 

384 密码系统 cryptographic system

由密码算法、密码协议、密码设备及相关技术构成,以实现某种密码功能(加密传输、加密存储、鉴别认证、密钥管理等)的系统。

 

385 密码校验函数 cryptographic check function

以秘密密钥和任意字符串为输入,以密码校验值为输出的函数。

注:缺少秘密密钥就不能获取正确的校验值。

 

386 密码协议 cryptographic protocol

两个或两个以上参与者使用密码算法,为达到某种特定目的而约定的规则。

 

387 密码学 cryptology

研究密码与密码活动本质和规律,指导密码实践的学科。

注:主要探索密码的编制、破译以及管理的一般规律。

 

388 密文 ciphertext

采用密码算法,经过变换将其信息内容隐藏起来的数据。

 

389 密钥 key

控制密码变换操作的符号序列。

注:例如,加密、解密、密码校验函数计算、签名生成或签名验证。

 

390 密钥备份 key backup

从密码设备中将密钥安全复制到存储媒体的过程。

注:密钥备份用于密钥恢复。

 

391 密钥编排 key schedule

分组密码算法中由工作密钥扩展生成轮密钥的方法。

 

392 密钥生成 key generation

按特定规则产生密钥的过程。

 

393 密钥撤销 key revocation

确保密钥安全失效的服务。

 

394 密钥传送 key transportation

实体间传送受保护密钥的过程。

 

395 密钥存储 key storage

将密钥保存在指定受控空间的过程。

 

396 密钥对 key pair

非对称密码系统中由一个公钥和一个私钥组成的对。

 

397 密钥分发 key distribution

按照安全协议将密钥分配给对应实体的过程。

 

398 密钥分发中心 key distribution centreKDC

生成或获得密钥,并分发到其他实体的可信实体。

 

399 密钥分量 key division

利用秘密共享技术将密钥分割成的多个部分之一。

 

400 密钥更新 key update

用新密钥替换旧密钥的过程。

 

401 密钥管理 key management

在密钥全生存周期,根据安全策略,对密钥的产成、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁等进行的管理。

 

402 密钥管理中心 key management centerKMC

负责密钥管理的组织。

 

403 密钥归档 key archive

将已分发且不再使用的密钥分类记录并安全保存的管理过程。

 

404 密钥互鉴别 mutual key authentication

能保证两个实体之间只有对方才拥有正确密钥的鉴别方式。

 

405 密钥恢复 key recovery

将归档或备份的密钥恢复到可用状态的过程。

 

406 密钥加密密钥 key encryption key

对密钥进行加密保护的密钥。

 

407 密钥建立 key establishment

使某一共享的秘密密钥对一个或多个实体可用的过程。

注:密钥建立包括密钥协商、密钥传送和密钥检索。

 

408 密钥空间 key space

所有可能的密钥形成的集合。

 

409 密钥流 keystream

由序列密码算法产生的密钥序列。

 

410 密钥流函数 keystream function

一种以密钥流生成器的当前状态和(可选地)先前生成的部分密文作为输入,而以该密钥流接下去的部分作为输出的函数。

 

411 密钥流生成器 keystream generator

一种进行如下处理的基于状态的过程(即一种有限状态机):以一个密钥、一个初始化向量以及于必要时的密文作为输入,而以一个任意长度的密钥流(即位序列或位块)作为输出。

 

412 密钥派生函数 key derivation function

通过作用于共享秘密和双方都知晓的其他参数,产生一个或多个共享秘密密钥的函数。

 

413 密钥权标 key token

在执行密钥建立机制期间,从一个实体向另一实体发送的密钥建立消息。

 

414 密钥确认 key confirmation

某一实体确信已识别的另一实体拥有正确密钥的过程。

 

415 密钥生存期 key lifetime

密钥从产生开始到销毁的整个过程。

 

416 密钥销毁 key destruction

通过物理或逻辑手段使密钥无法恢复的过程。

 

417 密钥协商 key agreement

密钥交换 key exchange

在至少两个实体之间,通过相互传送消息来共同建立共享秘密密钥,且各方均无法预先确定该秘密密钥值的过程。

 

418 密钥长度 key length

密钥的位数。

 

419 密钥转换中心 key translation centre

将一方生成并加密的密钥解密后再为另一方重新加密的可信实体。

 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容