PREAMBULO 

 

 

 

 

La elaboración de la primera edición del Glosario de Términos de Criptología surgió de la necesidad de contar con un conjunto actualizado de definiciones de los términos más usuales utilizados en Criptología, con la intención de que fueran adoptados por todas las entidades nacionales relacionadas con dicha ciencia.

 

Con esta revisión, el Centro Superior de Información de la Defensa prosigue en su propósito de mantenerse a la altura de los nuevos avances tecnológicos y teóricos de la Criptología, con el fin de mejorar la calidad de la seguridad de la información en España.

 

Este glosario pretende :

 

- Normalizar los distintos conceptos que se asignan a un mismo término desde la perspectiva clásica o tradicional y el criterio actual y oficial de las fuentes consultadas, lo que ha llevado a modificar definiciones y dar nuevas acepciones.

 

- Refundir los variados términos que diversas fuentes asignan a un mismo concepto.

 

- Adoptar términos que aparecen en nuevas fuentes consultada y se consideran de interés.

 

- Incluir algunos términos no estrictamente criptológicos, pero que frecuentemente aparecen relacionados con esta ciencia.

 

- Además, en esta edición se ha ampliado su alcance, profundizando en los campos de la seguridad en el proceso automático de datos y del criptoanálisis, a la vez que se han adaptado y actualizado algunas definiciones.

 

El glosario se presenta alfabéticamente y según los siguientes criterios :

 

- Si un concepto se expresa con varios términos, se define el más extendido o recomendado de ellos, haciendo el resto referencia a éste.

 

- Si un término es traducción inglesa o es muy conocido por dicha expresión o sus siglas, éstas se incluyen al lado del término en castellano.

 

- Si existen términos relacionados con uno definido, al final de la definición se hace referencia a ellos con : (v. ...).

 

Para facilitar la búsqueda se incluye un Anexo donde se relacionan términos y siglas en inglés, y su correspondencia en el Glosario.

 

 

 

- 2 -

 

 

 

 

 

Este centro agradece la acogida, aportaciones y sugerencias que tanto personas como entidades del mundo de la Criptología han realizado desde la aparición de la primera edición de este Glosario, a la vez que reitera su interés en que nuevas aportaciones permitan proseguir esta labor de actualización.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- A -

 

 

 

Acreditación : 1) Acción de facultar a un sistema o red de información para que procese datos sensibles, determinando el grado en el que el diseño y la materialización de dicho sistema cumple los requerimientos de seguridad técnica preestablecidos.

 

2) Proceso de reconocer la competencia técnica y la imparcialidad de un organismo encargado de efectuar evaluaciones.

 

Aleatorio : Término que indica que el resultado de un experimento sólo depende del azar, no teniendo relación con los resultados anteriores o posteriores. El fenómeno o experimento no es reproducible. (v. Pseudoaleatorio).

 

Algoritmo de cifra : Conjunto de operaciones o secuencia de reglas o pasos utilizados para obtener, a partir de un texto claro y en función de una determinada clave, un texto cifrado, o viceversa.

 

Algoritmo irreversible : 1) Algoritmo de cifra en el que, a partir de un texto cifrado y su correspondiente claro, no se puede hallar la clave de cifrado, aún conociendo dicho algoritmo.

 

2) Algoritmo que se utiliza sólo en un sentido (p.e. algoritmos que proporcionan firma de claves o de autenticación).

 

Algoritmo Nacional de Cifra : Los países más avanzados disponen de algoritmo de cifra propios, normalmente secretos, para protección de la información clasificada en los ámbitos oficiales.

 

En España se define como "Medio o procedimiento de cifra, material o no material, cuya realización, propiedad y garantía de seguridad pertenece al Estado Español.

 

El órgano con que cuenta el Estado para establecer esta garantía de seguridad es el Centro Superior de Información de la Defensa, según el Real Decreto 1/1987 (BOE Nº 2 de 2 de enero de 1987)"

 

 

 

 

 

Algoritmo personalizable : Ver Algoritmo privatizable.

 

Algoritmo privatizable o personalizable : Algoritmo de cifra en el que el usuario puede seleccionar determinados parámetros de funcionamiento a fin de individualizarlo para su red.

 

Algoritmo público : Algoritmo de cifra cuyo funcionamiento no se considera información a proteger y es de general conocimiento. (v. Algoritmo secreto).

 

Algoritmo reversible : 1) Algoritmo de cifra en el que, a partir de un texto cifrado y su correspondiente claro, se puede hallar la clave de cifrado.

 

2) Algoritmo de cifra que se utiliza para cifrar y descifrar.

 

Algoritmo secreto : Algoritmo de cifra cuyo funcionamiento interno es considerado por el fabricante o el usuario información a proteger. (v. Algoritmo público).

 

Amenaza : Condición del entorno del sistema de información que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad. (v. Riesgo). Puede ser :

 

Activa : Supone un cambio de estado del sistema

Pasiva : No varía el estado del sistema

 

Análisis de tráfico : Estudio de las características relativas a la transmisión (corresponsales, frecuencias de emisión, cabeceras, textos, flujo de mensajes ...) de una determinada red, generalmente interceptada.

 

Ataque con texto cifrado escogido : Método de criptoanálisis en el que se puede obtener la versión descifrada, respecto a la clave con que se cifró, de cualquier texto cifrado que se escoja.

 

 

 

 

 

Ataque con texto claro conocido : Método de criptoanálisis en el que, de una forma u otra, se conocen parejas de mensajes en claro y sus correspondientes cifrados.

 

Ataque con texto claro escogido : Método de criptoanálisis en el que se puede obtener el texto cifrado correspondiente a cualquier texto claro elegido.

 

Ataque sólo con texto cifrado : Método de criptoanálisis en el que se conocen sólo los mensajes cifrados que se transmiten.

 

Ataque : 1) Acciones encaminadas a descubrir la clave secreta de un criptosistema.

 

2) Cualquier acción deliberada encaminada a violar los mecanismos de seguridad de un sistema de información.

 

Auditoría de seguridad : Estudio y examen independiente del historial y actividades de un sistema de información, con la finalidad de comprobar la idoneidad de los controles del sistema, asegurar su conformidad con la estructura de seguridad y procedimientos operativos establecidos, a fin de detectar brechas en la seguridad y recomendar cambios en los procedimientos, controles y estructuras de seguridad.

 

Autenticación (simple) o autentificación : Servicio de seguridad que previene contra transmisiones fraudulentas. Puede determinar la validez de la pareja de corresponsales (peerentity) o del origen del mensaje recibido.

 

Como mecanismo de seguridad, es el procedimiento que presta dicho servicio, para conseguir la

 

 

 

 

 

autenticidad de la información (técnicas criptográficas, empleo de características o propiedades del corresponsal, contraseñas certificadas, sincronización de relojes y referencias horarias, etc.)

 

Autenticación compleja o fuerte (strong) : Proceso de autenticación utilizado en algunas aplicaciones que no se basa únicamente en la demostración de la identidad por una contraseña, sino que intercambia más información ofreciendo más seguridad. En general uno de los corresponsales genera un código que transmite y el otro corresponsal debe devolverlo procesado de un modo preestablecido. Puede ser :

 

De un sentido (one-way) : El receptor establece la identidad del emisor y que él generó el código por el que se autentica, verifica que el mensaje va dirigido a él y la integridad y originalidad (no

 

 

 

 

 

 

haber sido utilizado anteriormente) del código utilizado, todo ello con control de tiempo.

 

De dos sentidos (two-way) : Establece todo lo anterior para códigos generados por los dos corresponsales.

 

De tres sentidos (three-way) : incluye una nueva transmisión en la que el emisor devuelve el código generado por el receptor para que éste compruebe su integridad, no haciendo control de tiempo.

 

Autenticación fuerte : Ver Autenticación compleja.

 

Autenticidad : Ver Autenticación.

 

Autoridad de certificación : Ver Autenticación.

 

Autoridad de certificación : Ver Certificación.

 

Autorización : Capacidad que da el administrador de un sistema de información a determinados individuos para aprobar intercambios, procedimientos y sistemas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- B -

 

 

 

Block aleatorio (one-time pad) : Procedimiento de cifrado manual presentado en forma de bloc y diseñado de manera que cada hoja, conteniendo caracteres aleatorios que sirven de clave para un mensaje, es destruida después de usada.

 

Bypass : Método de funcionamiento de un equipo de cifra de datos en el que permite el paso de información en claro a través de él sin modificarla.

 

Este modo de funcionamiento está previsto para poder efectuar pruebas de línea desde el equipo terminal de datos hasta el equipo de comunicación de datos (módem) próximo o lejano, donde se cierra el bucle de prueba.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- C -

 

 

 

Cabecera : Parte inicial de un mensaje donde se da información de claves utilizadas, longitud, encaminamiento u otros datos referentes al mismo.

 

Cadena : Ver Unidad de cifra.

 

Calidad : Medida del grado en que un sistema de información cumple determinados requisitos.

 

Capacidad : Propiedad que permite a aquel que la posee acceder a los recursos y elementos de un sistema de información. Esta propiedad incluye una marca inequívoca y los eventuales derechos de acceso al recurso o elemento.

 

Carácter especial : 1) Carácter que puede aparecer en el texto claro pero no en el texto cifrado con un determinado equipo.

 

2) Caracteres que no contienen información y sólo suponen una acción a ejecutar por el equipo de transmisión.

 

Carga remota de claves (RKS) : Técnica por la que un equipo de cifra puede transmitir a otro compatible una clave cifrada que, una vez descifrada, puede utilizar en operaciones de cifra.

 

Centro de distribución de claves : Ver Centro de gestión de claves.

 

Centro de gestión o distribución de claves : Organismo de una red que genera y distribuye física o electrónicamente claves a los equipos de la misma, pudiendo crear diversas subredes a base de asignar distintas claves a diversos grupos de equipos.

 

Certeza (Assurance) : Seguridad de que un sistema alcanza los objetivos de seguridad para los que ha sido diseñado.

 

Certificación : 1) (Notarization) Mecanismo de seguridad por el que una tercera parte (Autoridad de Certificación), de confianza para los dos corresponsales, asegura la integridad,

 

 

 

 

origen, tiempo o destino de una comunicación.

 

2) Confirmación del resultado de una evaluación, y que los criterios de evaluación utilizados fueron correctamente aplicados.

 

Certificado : 1) En un sistema de clave pública, clave pública de un usuario más alguna otra información, todo ello cifrado con la clave secreta de la autoridad de certificación, para hacerlo infalsificable.

 

2) Documento, expedido por la autoridad competente, que concede a un equipo de cifra una determinada habilitación de seguridad (v. Evaluación).

 

Cifra : Transformación de una información (texto claro) en otra ininteligible (texto cifrado) según un procedimiento y usando una clave determinados, que pretende que sólo quien conozca dichos procedimiento y clave pueda acceder a la información original. Es un mecanismo de seguridad. (v. Criptofonía, Criptografía).

 

Cifra autosincrona : Ver Cifra en serie.

 

Cifra con autoclave : Ver Cifra en serie.

 

Cifra con realimentación : Ver Cifra en serie.

 

Cifra de alto nivel : Ver Cifra estratégica.

 

Cifra de bajo nivel : Ver Cifra táctica.

 

Cifra en bloque : Procedimiento de cifrado en el que la serie de caracteres del texto claro se divide en bloques de una determinada longitud, cada uno de los cuales se transforma con un bloque de caracteres de la serie cifrante para obtener el texto cifrado.

 

Si existe solape entre los bloques se denomina cifra en bloques encadenados, que puede ser en modalidad criptograma (el bloque lo forman el texto claro y parte del bloque cifrado anterior), modalidad mensaje claro (el bloque lo forman el texto claro y parte del bloque de texto claro anterior) o mixto (mezcla de los dos sistemas anteriores).

 

Si no existe solape de bloques se denomina cifra en bloque puro.

 

 

 

 

Cifra en serie : Procedimiento de cifrado por sustitución en el que a cada carácter del texto en claro se le suma un carácter de la serie cifrante para obtener el texto cifrado.

 

Si la serie cifrante es independiente del texto claro, se denomina sincrona, mientras que si un número determinado de caracteres de la serie cifrante son función de igual número de caracteres el cripto precedente se denomina autosincrona o con auto-clave o con realimentación.

 

Cifra encubierta o mensaje disimulado o esteganografia :

Procedimientos encaminados a ocultar la existencia de un mensaje (tintas invisibles, micropunto ...).

 

Cifra estatégica o de alto nivel : Cifra orientada a proporcionar confidencialidad durante un largo período de tiempo, aún ante criptoanálisis con medios especializados. (v. Cifra táctica).

 

Cifra sincrona : Ver Cifra en serie.

 

Cifra táctica o de bajo nivel : Cifra orientada a proporcionar confidencialidad durante un tiempo limitado. (v. Cifra estratégica).

 

Cifrado analógico de la voz (scrambling) : Cifrado aplicado a la naturaleza analógica de la voz. (V. Secráfono, Dominio del tiempo, Dominio de la frecuencia, Mixto, Cifrado digital de la voz).

 

Cifrado de enlace : Cifrado de la información que circula por un enlace.

 

Cifrado autosincrono : Ver Cifrado de texto con auto-clave.

 

Cifrado de enlace a enlace (link-by-link) : Cifrado existente en una red en la que la información circula cifrada por los enlaces de

 

 

 

 

la red y en claro por sus nodos.

 

Cifrado de grupo o masivo (bulk) : Cifrado de todos los canales de entrada al multicanal de un enlace.

 

Cifrado de multicanal : Cifrado de la serie de señales digitales originadas en la salida de un multiplexor de un número determinado de canales de transmisión.

 

Cifrado de texto con auto-clave o autosincrono (CTAK) : Cifrado en el que se utiliza el texto cifrado obtenido anteriormente como clave de cifrado.

 

Cifrado digital de la voz : Cifrado aplicado a la voz digitalizada (waveform) o a una representación por parámetros de la misma (vocoder). (v. Criptófono, Cifrado analógico de la voz).

 

Cifrado extremo a extremo (end-to-end) : Cifrado de datos en el extremo origen de una información correspondiéndose con el descifrado de los mismos en el extremo destinatario, unidos a través de un circuito no permanente.

 

Cifrado masivo : Ver Cifrado de grupo.

 

Cifrado múltiple : Cifrado de un mensaje por distintos sistemas de cifrado, debido a que los distintos corresponsales de la red de cifra no disponen de un sistema de cifrado común. (v. Recifrado y supercifrado).

 

Cifrado on-line : Criptosistema que se utiliza directamente conectado a la línea de transmisión.

 

Cifrado punto a punto (point-to-point) : Cifrado de datos en el extremo origen de una información correspondiéndose con el descifrado de los mismos en el extremo destinatario,

 

 

 

 

unidos a través de un circuito permanente.

 

Cinta aleatoria (on-time tape) : Cinta de papel perforado destinada a proporcionar claves de un solo uso a determinados equipos de cifra.

 

Clase funcional : Conjunto de mecanismo de seguridad predefinidos susceptibles de ser incorporados a un sistema,a de información.

 

Clave : Secuencia de caracteres que constituyen un parámetro variable de entrada a un algoritmo, y que origina un texto cifrado para un texto claro dado, o viceversa.

 

Clave auto-clave (KAK) : Procedimiento que utiliza una clave anterior para producir otra clave.

 

Clave básica o secundaria : Clave de menor jerarquía que la clave maestra, pero de mayor permanencia que la clave de sesión.

 

Clave de acceso : Ver Contraseña.

 

Clave de arranque (CIK) : Clave que modifica las claves contenidas en un equipo por lo que, cuando no se prevé la utilización del equipo y dicha clave no está cargada, no se precisa borrar el resto de claves por motivos de seguridad.

 

Clave cifrado de claves (KEK) : Clave utilizada para cifrar otras claves a fin de protegerlas en su transmisión o almacenamiento.

 

Clave de difusión : Ver Clave de red.

 

Clave de emergencia : Clave que dispone una red de cifra para ser utilizada en sus equipos en circunstancias anormales.

 

Clave de mensaje : Ver Clave de sesión.

 

Clave de red o de difusión (CNV) : Clave que poseen todos los equipos de una red de cifra, que permite que con ella puedan comunicarse todos ellos entre sí.

 

 

 

 

Clave de sesión o de mensaje o vector de inicialización : Clave, habitualmente generada de forma aleatoria y transmitida en claro o cifrada a través de la línea al principio del mensaje, que modifica las claves cargadas en el equipo o determina el punto de la serie cifrante en que empieza el cifrado, y que se utiliza únicamente en el cifrado de un mensaje. También puede aprovecharse para sincronizar los equipos de cifra.

 

Clave de uso único (one-time key) : Clave cuyo uso no se repite en un criptosistema.

 

Clave estructural : Clave común que pueden tener todos los equipos de una red y que está implementada en hardware o en memoria ROM o similar, por lo que no suele cambiarse. (V. Clave maestra).

 

Clave generadora de claves : Ver Semilla.

 

Clave maestra o primaria : Clave de menor jerarquía que la clave estructural, pero de máxima jerarquía entre las que se cambian. (v. Clave básica).

 

Clave operativa : Clave que realmente utiliza un equipo, originada por la mezcla de una manera determinada de todas las claves activas que posee. (v. Clave estructural, maestra, básica y de sesión).

 

Clave personal : Clave disponible en exclusiva para determinados usuarios de la red.

 

Clave primaria : Ver Clave maestra.

 

Clave pública : Ver Sistema de clave pública.

 

Clave secreta : Ver Sistema de clave pública.

 

Clave secundaria : Ver Clave básica.

 

Claves activas : Claves que un equipo de cifra utiliza entre las que tiene almacenadas.

 

Codificar : Convertir un texto claro en su equivalente utilizando un código público.

 

Código : 1) Sistema en el que grupos arbitrarios de cifras, letras o símbolos representan a unidades de texto claro de longitud fija o variable. Pueden ser públicos (p.e. ASCII, Baudot, Q, Z, Morse), que no aportan seguridad en la comunicación, o secretos, que sí aportan seguridad.

 

 

 

 

2) (Token) Grupo de caracteres utilizados para autenticación.

 

Código de autenticación de mensaje (MAC) : Código, resultado de un cálculo preestablecido, añadido a un mensaje entre dos corresponsales usado para autenticar el origen y parte o la totalidad del texto del mensaje.

 

Código de identificación personal : Ver Número de identificación personal.

 

Compartimentación : División de la información sensible y de los elementos y recursos de un sistema de información en unidades menores, basándose en la necesidad de conocer y el nivel de habilitación, a fin de reducir el riesto de accesos no autorizados.

 

Complejidad : Grado de dificultad de un cálculo medido por el número de operaciones elementales que requiere.

 

Complejidad lineal : Para una secuencia dda, es la longitud del menor registro lineal de desplazamiento realimentado (LFSR), capaz de generarla como salida.

 

Compromiso de seguridad : 1) Resultado de un incumplimiento o violación de las medidas de seguridad, por el que determinada información ha quedado desprotegida.

 

2) Documento en el que una persona reconoce haber sido instruída en las medidas de seguridad vigentes y se compromete a aplicarlas.

 

Confidencialidad : Servicio de seguridad que asegura que una información no puede estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. Puede proteger toda la información que circula por un enlace, determinados campos de ella o contra análisis del flujo de tráfico.

 

 

 

 

 

 

Conocimiento parcial : Sistema de protección de funciones o información sensible, por el cual dos o más entidades diferentes cuando actúan separadamente no pueden acceder o utilizar los recursos de un sistema pero sí cuando lo hacen concertadamente.

 

Contraseña o clave de acceso (password) : Información secreta, en general un grupo de caracteres, utilizada para autenticación.

 

Control COMSEC (comsec monitoring) : Escucha, copia o registro de las comunicaciones propias a fin de proporcionar material para el análisis de la seguridad que proporcionan los sistemas de telecomunicaciones.

 

Control de acceso : Servicio de seguridad que asegura que cada persona o entidad sólo pueda tener acceso a la información que está autorizado. Puede ser :

 

Discrecional (Discretionary) : Por Necesidad de conocer.

 

Por mandato (Mandatory) : Por disponer de nivel de habilitación acreditado.

 

Como mecanismo de seguridad que presta dicho servicio incluye diversos procedimientos que lo aseguran (Listas de personal y a qué está autorizado, contraseñas, tiempo de intento de acceso, ruta de intento de acceso, duración del acceso, etc.).

 

Control de encaminamiento : Mecanismo de seguridad que durante el proceso de conmutación selecciona para una comunicación determinados enlaces, redes o repetidores, buscando una mayor confidencialidad.

 

 

 

 

 

 

 

 

 

 

 

Corrección (Correctness) : Cumplimiento de las exigencias de seguridad desde el punto de vista de construcción del sistema, incluyendo el entorno, el proceso de desarrollo y el funcionamiento del sistema.

 

Cripto : Ver Texto cifrado.

 

Criptoanálisis : Pasos y operaciones orientadas a transformar un criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la clave. (v. Descriptación, Ataque).

 

Criptoanalista o descriptador : Persona que efectúa criptoanálisis.

 

Criptofonía : Rama de la cifra que trata la voz.

 

Criptófono : Equipo de cifra utilizado para el cifrado de voz cuya señala de salida es digital. (v. Secráfono).

 

Criptografía : Rama de la cifra que trata la información escrita.

 

Criptógrafo : Equipo de cifra que se utiliza para el cifrado de texto.

 

Criptograma : Texto cifrado ya formateado y preparado para la transmisión.

 

Criptología : Ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, e inversamente la obtención de la información protegida. Comprende la cifra y el criptoanálisis.

 

Criptosistema : Conjunto de claves y equipos de cifra que utilizados coordinadamente ofrecen un medio para cifrar y descifrar. (v. Red de cifra).

 

Criptosistema cuántico : Criptosistema basado más en aspectos de la física cuántica que en su complejidad.

 

Criptosistema de uso único (one - time - cryptosystem) :Criptosistema que utiliza las claves una sola vez.

 

 

 

 

 

 

 

 

Criptosistema electrónico : Criptosistema en que el equipo de cifra es electrónico.

 

Criptosistema manual : Criptosistema que carece de equipo de cifra, siendo sustituido por una serie de operaciones efectuadas manualmente.

 

Criptosistema mecánico : Criptosistema en que el equipo de cifra es mecánico.

 

Criptosistema probabilístico : Criptosistema basado en que al cifrar un mismo mensaje, con la misma clave, no se obtiene siempre el mismo mensaje cifrado.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- D -

 

 

 

Decepción imitativa o suplantación (masquerade) : Pretensión de una entidad de hacerse pasar por otra y transmitir mensajes por una red o estando autorizada a ello.

 

Decodificar : Convertir una información en su equivalente claro utilizando un código público.

 

Denegación de servicio : Acción de impedir el acceso, estando autorizado, a recursos o retrasar las operaciones.

 

DES : (Data Encryption Standard) : Algoritmo público de clave secreta, admitido como estándar en Estados Unidos para información sensible pero sin grado de clasificación oficial y por la norma ISO 8731-1, para autenticación de mensajes bancarios. Sus modos de funcionamiento (ECB, CBC, OFB, CFB) están regulados por la norma FIPS PUB 81.

 

Descifrar : Transformar un texto cifrado en el claro equivalente conociendo el procedimiento y clave de descifrado. Incluye la transformación de los textos cifrados mediante un código secreto.

 

Descriptador : Ver Criptoanalista.

 

Descriptar : Resultado positivo del proceso de criptoanálisis.

 

Detección de sucesos : Capacidad para la percepción tanto de acciones normales como de aparente violación de un sistema de información.

 

Disponibilidad (Availability) : 1) Grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado.

 

 

 

 

 

 

 

2) Situación que se produce cuando se puede acceder a los servicios de un sistema en un período de tiempo considerado aceptable.

 

Distribución electrónica de claves (EKD) : Transmisión segura por medio de un sistema de comunicación eléctrica y a través del canal de transmisión de una clave a utilizar en cifrados posteriores.

 

Distribución física de claves : Transmisión de una clave en un determinado porte (papel, cinta perforada, disquete, inyector de claves ...) hasta el equipo remoto por medios ajenos al canal de transmisión, en general un mensajero.

 

Dominio de la frecuencia : Aplicado a un cifrado analógico de la voz, técnica que se caracteriza por desplazamientos de frecuencia, subdivisión en bandas y expansión de banda.

 

Dominio del tiempo : Aplicado a un cifrado analógico de la voz, técnica que se caracteriza por la división de la voz en tramos de una determinada duración y éstas en segmentos, que se permutan dentro de la trama según unas permutaciones fijas, variables o deslizantes entre tramas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- E -

 

 

Efectividad : Medida del grado en que un sistema de información proporciona seguridad en un contexto concreto o en el desempeño de una función determinada.

 

Entropía : Valor medio de las cantidades de información que pueden proporcionar los resultados de una variable aleatoria. Representa una medida de la incertidumbre.

 

Equipo de cifra : Equipo que tiene implementado mecánica o electrónicamente un algoritmo de cifra que, junto a unas claves, sirve para el cifrado o descifrado de información.

 

Espacio de claves : Rango de todos los valores que puede tomar una clave.

 

Espacio variable : Procedimiento utilizado por algunos sistemas de cifra mediante el cual se altera de manera aleatoria durante el proceso de cifra, el espacio entre palabras.

 

Esteganografía : Ver Cifra encubierta.

 

Etiqueta de seguridad : Marca realizada implícita o explícitamente sobre cualquier tipo de recurso o sistema que nombra o designa los atributos de seguridad del mismo.

 

Evaluación : Estudio técnico detallado, efectuado por un organismo acreditado, de los aspectos de seguridad de un criptosistema, a fin de comprobar qué requisitos de seguridad cumple y hasta que nivel, asegurando la inexistencia de aspectos ocultos de su funcionamiento y de que éste no es corruptible. (v. Validación, Verificación).

 

Como consecuencia de una evaluación el órgano de certificación asigna una acreditación y extiende un certificado (v. Información sensible).

 

Expansión : 1) Relativo a un texto cifrado, porcentaje de incremento del número de caracteres que contiene respecto al del texto claro que lo origina.

 

2) Relativo a claves, proceso por el que algunas claves sufren un incremento en su longitud para generar la clave operativa.

 

Expresión cifrante : Número de caracteres del texto cifrado que se corresponden con la unidad de cifra.

 

 

 

 

 

- F -

 

 

 

Firma de claves : Secuencia de caracteres obtenida en función de un determinado algoritmo y las claves que contiene un equipo.

 

Firma de software : Secuencia de caracteres obtenida en función del software cargado en un equipo, un algoritmo y determinados parámetros externos.

 

Firma digital : Datos añadidos o transformación critográfica de una unidad de datos que prueba al receptor de dicha información la fuente y/o integridad de los datos contra posibles falsificaciones. Es un mecanismo de seguridad, e incluye el proceso de firmado y el de verificación de la firma.

 

Fortaleza de un mecanismo : Medida de la efectividad de un mecanismo de seguridad para prevenir la apertura de una brecha en la estructura de seguridad de un sistema de información, asumiendo que ha sido correctamente instalado.

 

Función de un solo sentido (one - way - function) : Función matemática fácil de calcular en un sentido, pero muy difícil en el sentido contrario.

 

Función Hash : Función matemática que selecciona, dentro de un amplio rango, unos valores de manera aparentemente aleatoria.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- G -

 

 

 

Gabinete de cifra : Zona establecida para efectuar operaciones criptográficas que como tal requiere un control estricto del acceso.

 

Generador aleatorio : Dispositivo utilizado para producir una secuencia aleatoria de caracteres.

 

Generador de claves : Dispositivo o algoritmo que produce una secuencia pseudoaleatoria de claves. (v. Semilla).

 

Generador de serie cifrante : Parte del algoritmo de cifra, en un procedimiento de cifra en serie, que obtiene la serie cifrante.

 

Gestión de claves : Proceso que comprende la generación, distribución, almacenamiento, utilización, archivo y destrucción de las claves empleadas en un criptosistema.

 

Grado de clasificación o nivel de seguridad : Representación de la sensibilidad de una información mediante la combinación de una clasificación jerárquica y parámetros no jerárquicos. (v. Información sensible).

 

 

Grupo : Conjunto de caracteres que aparecen unidos en un criptograma.

 

Grupo comprobador : Grupo que aparece en un texto cifrado para comprobar que el proceso de descifrado se ejecutiva correctamente o que la clave de mensaje es la correcta.

 

Grupo indicador (discriminant) : Grupo que aparece en un texto cifrado para indicar alguna clave que debe utilizarse en el descifrado.

 

Grupo nulo (dummy group) : Grupo que aparece en un texto cifrado pero que no se utiliza en el descifrado.

 

 

 

 

 

 

 

 

 

 

 

 

- H -

 

 

 

Habilitación (Clearance) : 1) De seguridad : Autorización otorgada por la autoridad competente a un individuo para el acceso a información clasificada hasta un grado determinado.

 

2) Propiedad que proporciona a un sujeto derechos de acceso a un recurso (privilege).

 

Holocríptico : Ver Sistema incondicionalmente seguro.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- I -

 

 

Identificador de cadena (CID) : Secuencia numérica asociada a cada unidad de cifra con el propósito de evitar repeticiones o pérdidas.

 

Imparcialidad : Propiedad por la cual una evaluación está libre de influencias orientadas a la obtención de un resultado determinado. (v. Objetividad).

 

Indice de coincidencia : Valor constante para cada idioma que expresa la probabilidad de que dos letras de un texto, escogidas aleatoriamente, coincidan.

 

Información clasificada : Ver Información sensible.

 

Información sensible o clasificada : Información que, dentro de un ámbito, se ha determinado que debe ser protegida, pues su destrucción, alteración o conocimiento por personal no autorizado puede causar perjuicios.

 

Dentro del ámbito del Estado este concepto se denomina materia clasificada, existiendo varios grados de clasificación.

 

Integridad : Servicio de seguridad que garantiza que la información no ha sido mutilada o alterada de manera no autorizada.

 

Como mecanismo de seguridad, incluye los procedimientos que garantizan la integridad de un campo de información, o de todos ellos, contra desórdenes, repeticiones, inserciones, pérdidas o alteraciones, para lo que se utilizan secuencias numéricas, cadenas criptográficas o referencias horarias.

 

Interceptación (Eavesdropping o Pasive wiretapping) : Proceso por el que una entidad capta una información, en claro o cifrada, que no le iba dirigida. (v. Intrusión.

 

 

Interoperatibilidad : Capacidad de un criptosistema para intercambiar claves de modo manual o automático con otro criptosistema.

 

 

 

 

 

 

 

 

Intrusión (Tampering) : 1) (Active wiretapping) Proceso por el que se capta y se introducen modificaciones de manera no autorizada en una información transmitida. (v. Iinterceptación.

 

2) Referente a un equipo de cifra, acción que altera el funcionamiento del equipo o del criptosistema en que está incluído de manera que disminuye el grado de seguridad que proporciona.

 

Inyector o módulo de transporte de claves : Dispositivo portátil utilizado para el almacenamiento de claves durante su transporte desde el centro generador hasta el equipo y su posterior carga en el mismo. (v. Módulo de claves).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- L -

 

 

 

Libro de claves : Documento que recoge las claves que serán utilizadas por la red de cifra durante un tiempo determinado.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- M -

 

 

 

Materia clasificada : Ver Información sensible.

 

Mecanismo específico de seguridad : Procedimiento que presta, de manera aislada o junto con otros, un determinado servicio de seguridad. (v. Cifra, Control de acceso, Firma digital, Integridad, Autenticación, Control de encaminamiento, Tráfico de relleno, Certificación, Mecanismo general de seguridad).

 

Mecanismo general de seguridad : Es aquel mecanismo que, sin ser específico de ningún sistema de información, esta relacionado con aspectos de la gestión de seguridad, variando su importancia en función del nivel de seguridad requerido por el sistema. (v. Seguridad comprobada, Etiqueta de seguridad, Detección de sucesos, Registro de auditoría de seguridad, Recuperación de la seguridad, mecanismo específico de seguridad).

 

Mensaje criptográfico de servicio : En el ámbito bancario, mensajes usados para distribución automática y control de las claves.

 

Mensaje disimulado : Ver Cifra encubierta.

 

Método de cifrado : Dentro de un sistema de cifrado, conjunto de procedimientos de cifrado con características comunes.

 

Mixto : 1) Sistema de cifrado en el que se utiliza sustitución y transposición.

 

 

 

 

 

 

 

2) Relativo al cifrado analógico de la voz, procedimiento que utiliza técnicas en el dominio de la frecuencia y del tiempo.

 

Modelo de seguridad : Requisitos de seguridad o de sus elementos. Incluye una representación del estado inicial del sistema de información, el modo en el que el sistema cambia de estado y una definición de un estado seguro del sistema. Puede ser :

 

Formal : Cuando se expresa de modo matemático, mediante conjuntos de objetos abstractos con operaciones definidas para las que se cumplen determinadas leyes.

 

Informal : Cuando la especificación del modelo se efectúa con un lenguaje natural, en lugar de una notación que requiera especiales restricciones o convenciones.

 

Semiformal : Cuando la especificación del modelo requiere el uso de alguna notación restringida a la que se hace referencia de manera informal.

 

Módulo cripto : Parte de un equipo de cifra electrónico, en general con protecciones físicas y lógicas, que contiene la implementación del algoritmo y/o las memorias de claves.

 

Módulo de claves : Dispositivo portátil utilizado para el almacenamiento, y en ocasiones transporte, de parte o la totalidad de claves que utiliza un equipo, pudiendo ser retirado de manera que la clasificación de seguridad del equipo disminuye. (v. Inyector de claves).

 

Módulo de transporte de claves : Ver Inyector de claves.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- N -

 

 

Necesidad de conocer : Principio de seguridad por el que, para que una persona pueda acceder a una determinada información clasificada, es necesario que ésta sea precisa para poder desarrollar su trabajo, no siendo suficiente su puesto o rango.

 

Negociación de clave : Procedimiento por el que dos equipos de cifra interconectados cambian información a fin de determinar qué claves almacena cada uno para ser usadas en el cifrado del tráfico entre ellos. (v. Selección de clave).

 

Nivel de Seguridad : Ver Grado de clasificación.

 

No repudiación : Servicio de seguridad que asegura que el origen de una información no puede rechazar su transmisión o su contenido, y/o que el receptor de una información no puede negar su recepción o su contenido.

 

Normalizar (Padding) : Añadir caracteres a un texto cifrado o claro hasta completar el formato del criptograma o el exigido para su cifrado, respectivamente.

 

Número de identificación personal (PIN) : En el ámbito bancario, secuencia de dígitos decimales utilizada como contraseña para poder acceder a un terminal bancario y efectuar una operación.

 

Si utiliza cifras y letras se denomina Código de identificación personal (PIC).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- O -

 

 

 

Objetividad : Propiedad por la cual el resultado de un test se obtiene con el mínimo de valoraciones subjetivas. (v. Imparcialidad).

 

Objetivo de seguridad : 1) Contribución a la seguridad que se pretende conseguir con un sistema de seguridad de información (Security objetives).

 

2) Especificación del grado de seguridad exigido a un sistema de información como base para realizar una evaluación (Security target).

 

Objetivo de evaluación (TOE) : Sistema de información al que se le efectúa una evaluación.

 

Oficial COMSEC : Persona responsable del uso exacto, eficaz y seguro de un criptosistema y de la ejecución de todas las operaciones criptológicas.

 

Organo de certificación : Ver Evaluación

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- P -

 

 

 

Parafrasear : Hacer una versión de un texto descifrado que tiene el mismo sentido pero expresado de manera distinta.

 

Penetración : Violación de un sistema de información protegido.

 

Período de la serie : Longitud de la secuencia pseudoaleatoria utilizada por un equipo de cifra antes de repetirse.

 

Privacidad : Derecho de los individuos de controlar qué datos relativos a ellos pueden ser recopilados y almacenados y quién y para qué puede tener acceso a ellos.

 

Procedimiento de cifrado : Designación que recibe cada uno de los modos específicos de cifrado dentro de un determinado método.

 

Protocolo : Conjunto de normas utilizadas para establecer y mantener una comunicación de datos entre diversos corresponsales de una red.

 

Pseudoaleatorio : Término que indica que un suceso, aún no siendo estrictamente aleatorio, se puede considerar aleatorio debido a que satisface unas determinadas condiciones y test. El suceso puede repetirse si se producen idénticas condiciones iniciales a las que lo originaron.

 

Público : Dato, información o recurso que puede ser conocido o utilizado por cualquier individuo o entidad. (v. Secreto).

 

Puesta a cero (zeroization) : Borrado de claves que se produce por acceso no autorizado a un equipo o por la pulsación de un botón o secuencia de teclas.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- R -

 

 

 

 

 

Recifrado : 1) Supercifrado. (v. Cifrado múltiple).

2) Proceso de cifrar un mensaje recibido y descifrado para su nueva transmisión, ya sea el mismo texto claro o una versión parafraseada.

 

Recuperación de la seguridad : Es el conjunto de acciones que llevan a cabo diversos mecanismos de un sistema de información, mediante la aplicación de un conjunto de reglas para el mantenimiento de la seguridad. Puede ser inmediata, temporal o a largo plazo.

 

Red de cifra : Asociación de elementos físicos y humanos con un criptosistema y con las normas de funcionamiento, considerados como un conjunto único, que interviene en un proceso de enlace cifrado.

 

Registro de auditoría de seguridad (Audit trail trace) :Proceso que proporciona a un mecanismo de análisis y valoración de la seguridad, información relevante sobre la seguridad de un sistema de información.

 

Rejilla : Figura geométrica dividida en cierto número de casillas, algunas de las cuales están abiertas (ventanas), y que se utiliza para cifrar manualmente mediante transposición.

 

Repetibilidad : Propiedad por la cual un mismo organismo de evaluación obtiene los mismos resultados al efectuar idénticos test sobre un sistema de información . (v. Reproducibilidad).

 

Reproducibilidad : Propiedad por la cual diferentes organismos de evaluación obtienen los mismos resultados al realizar idénticos test sobre un determinado sistema de información. (v. Repetibilidad).

 

Repudiación : Negación de una de las partes que intervinieron en una comunicación de haber participado total o parcialmente en ella.

 

 

 

 

 

 

 

Responsabilidad (Accountability) : Cualidad que permite que todas las acciones realizadas sobre un sistema de tecnología de la información sean asociadas de modo iniquívoco a un individuo o entidad.

 

Riesgo : Probabilidad de que una vulnerabilidad propia de un sistema de información sea explotada por las amenazas a dicho sistema, con el objetivo de penetrarlo. (v. Amenaza)

 

RSA (Rivest-Shamir-Adelman) : Extendido criptosistema de clave pública, basado en el intercambio exponencial (DH) de Diffie-Hellman.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- S -

 

 

 

Scrambler : Ver Secráfono

 

Secráfono o scrambler : Equipo de cifra utilizado para el cifrado de voz cuya señal de salida es analógica. (v. Criptófono).

 

Secreto : 1) Dato, información o recurso cuyo conocimiento o utilización debe limitarse a unos individuos o entidades determinados. (v. Público).

 

2) Máxima clasificación de seguridad vigente en España.

 

Segmento : Ver Dominio del tiempo.

 

Seguridad comprobada (Trusted functionality): Característica de un sistema de información en el que la estructura de seguridad proporciona los mecanismos de seguridad directamente o el modo de acceso a los mismos, mediante procedimientos que varían en función de las amenazas y el nivel de la información a proteger.

 

Seguridad criptológica : Componente de la seguridad de las comunicaciones que resulta de utilizar un criptosistema adecuado para los requerimientos de protección de la información y de su correcto empleo.

 

 

 

 

 

 

 

 

 

 

Seguridad en el proceso automático de datos (ADP Security) :

Medidas aplicadas a redes o sistemas de proceso automático de datos que almacenan, procesan o transmiten información, destinadas a proteger contra o evitar la explotación, destrucción y/o denegación de servicio, mediante la interceptación, acceso electrónico no autorizado o similares amenazas técnicas; y a asegurar la autenticación. Incluye medidas de seguridad de los procedimientos, físicas, del personal, de la documentación, en los ordenadores y en las comunicaciones. (v. Seguridad en las comunicaciones, Seguridad en los ordenadores).

 

Seguridad de las comunicaciones (COMSEC) : Resultado de un conjunto de medidas, entre ellas las criptológicas, orientadas a impedir que entidades no autorizadas puedan tener acceso a la información transmitida o analizar el tráfico de una red.

 

Seguridad de los ordenadores (COMPUSEC) : Resultado de un conjunto de medidas aplicadas a un sistema informático y orientadas a evitar accesos, manipulaciones, pérdidas, modificaciones o conocimiento de la información que contiene por personal no autorizado.

 

Selección de clave : Procedimiento por el que, tras el proceso de negociación de clave, el equipo que llama selecciona una clave común en ambos corresponsales y se la comunica al equipo llamado para que seleccione la misma clave. (v. Negociación de clave).

 

 

 

 

 

 

 

Semilla o clave generadora de claves (KPK) : Clave que, aplicada a un generador de claves,s genera electrónicamente otras claves.

 

Serie cifrante : Cadena de caracteres, originada por el algoritmo de cifra con las claves introducidas, que se suma al texto claro para obtener el texto cifrado o viceversa.

 

Serie del anagrama : Es un cifrado por transposición, serie numérica que indica la posición que ocupan los caracteres del texto claro dentro del cripto. (v. Serie del cripto).

 

Serie del cripto : Es un cifrado por transposición, serie numérica que indica la posición que ocupan los caracteres del cripto en relación al texto claro. (v.Serie del anagrama).

 

Servicio de seguridad : Referido a un sistema de telecomunicaciones, servicio proporcionado en un nivel OSI determinado que aporta aspectos parciales de seguridad a la transferencia de información por dicho sistema. Se materializa en unos mecanismos de seguridad. (v. Autenticación, Confidencialidad, Control de acceso, Integridad y No repudiación.

 

Sistema asimétrico (one-way.system) : Criptosistema que utiliza para cifrar claves distintas a las de descifrar. (v. Sistema simétrico).

 

Sistema computacionalmente seguro : Criptosistema en el que, con los medios informáticos actuales, no es viable obtener el texto claro correspondiente a un texto cifrado sin conocer la clave.

 

Sistema condicionalmente seguro : Criptosistema que el enemigo, con los medios que dispone actualmente, no puede violar.

 

 

 

 

 

Sistema de cifrado : Principio general adoptado para cifrar. Puede ser por sustitución, por transposición o mixto.

 

 

Sistema de clave pública : Sistema asimétrico en el que parte de las claves son conocidas (clave pública de cada usuario), y otra parte permanece en secreto (clave secreta de cada usuario). Se basan en funciones de un solo sentido (logaritmos y exponenciaciones discretas, aritmética modular), en las que se aplican otros principios matemáticos curvas elípticas). (v. Sistema de clave secreta).

 

Sistema de clave secreta : Sistema simétrico en el que la totalidad o la mayor parte de las claves de cifrado permanecen en secreto. (v. Sistema de clave pública).

 

Sistema de información (IT) : Cualquier sistema o producto destinado a almacenar, procesar, o transmitir información. Su seguridad se basa en el mantenimiento de la confidencialidad, disponibilidad e integridad de la información.

 

Sistema incondicionalmente seguro u holocríptico :

Criptosistema en el que matemáticamente se puede demostrar que sin el conocimiento de la clave no se puede obtener el texto claro correspondiente a un texto cifrado.

 

Sistema nacional de Gestión de Claves : Proceso que controla de modo seguro los procedimientos que regulan la actualización del Algoritmo Nacional de Cifra. (v. Gestión de Claves).

 

Sistema probablemente seguro : Criptosistema en el que no se puede demostrar matemáticamente su integridad, pero que no ha sido violado.

 

Sistema simétrico : Criptosistema que utiliza claves iguales para cifrar y para descifrar. (v. Sistema asimétrico).

 

 

 

 

Supercifrado : Cifrado de un mensaje previamente cifrado por distinto procedimiento, a fin de aumentar la seguridad o confidencialidad. (v. Cifrado múltiple y recifrado).

 

Suplantación : Ver Decepción imitativa.

 

Sustitución : Sistema de cifrado que consiste en reemplazar los caracteres del texto claro por una representación distinta de la original.

 

Puede ser simple (de representación única, cuando a cada carácter del claro le corresponde sólo un posible carácter en el cripto y viceversa, o de representación múltiple si le puede corresponder varios, pero a cada uno del cripto sólo uno el claro), o polialfabética (si a cada carácter del cripto le pueden corresponder varios del claro y viceversa).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- T -

 

 

 

Tamización (Granularity) : Capacidad que tiene un mecanismo de control de acceso de ser ajustado en función de diferentes parámetros de selección.

 

Tempest : Término relativo al estudio y protección de las emisiones electromagnéticas no deseadas.

 

Tendencia (Bias) : La condición por la cual durante la generación de números pseudoaleatorios, la probabilidad de obtener algunos es mayor que la de otros.

 

Texto cifrado o cripto : Texto resultante de aplicar un procedimiento de cifrado a un texto claro.

 

Texto claro : Texto o señales con significado propio en el idioma o código público que se emplee en cada caso.

 

Tráfico de relleno : Mecanismo de seguridad que, a base de lanzar por la red mensajes sin contenido, consigue que haya un flujo constante de mensajes, dificultando el análisis de flujo de tráfico.

 

Trama : Ver Dominio del tiempo.

 

Transparente : Término que, relativo a un equipo de cifra o sistema informático, indica que su funcionamiento no es percibido por el usuario ni afecta al proceso de enlace.

 

Transposición : Sistema de cifrado que consiste en alterar el orden de los caracteres del texto claro.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- U -

 

 

 

 

Unidad de cifra : Número de caracteres (cadena) del texto claro que se toman para cifrar de una sola vez.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- V -

 

 

 

Validación : La comprobación del grado de consistencia y hasta qué punto es completo una parte o la totalidad de un sistema de información.

 

Vector de inicialización (IV) : Ver Clave de sesión.

 

Verificación : Proceso por el que se compara el nivel de seguridad de un sistema con uno de referencia, a fin de establecer su correspondencia. (v. Evaluación, Validación).

 

Vulnerabilidad : Debilidad en la seguridad de un sistema de información. Puede ser :

 

Explotable : Vulnerabilidad que puede ser explotada en la práctica para romper un objetivo de seguridad.

 

Potencial : Vulnerabilidad supuesta que puede ser utilizada para romper un objetivo de seguridad, pero cuya posibilidad, explotación o existencia no ha sido aún demostrada.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A N E X O

 

 

 

TERMINOS Y SIGLAS INGLESES Y SU

 

CORRESPONDENCIA EN EL GLOSARIO

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Accountability : Ver responsabilidad.

ADP Security : Ver seguridad en el proceso automático de datos.

Assurance : Ver Certeza.

Audit trail trace : Ver Registro de auditoría de seguridad.

Avialability : Ver Disponibilidad.

Bias : Ver Tendencia.

Bulk : Ver Cifrado de grupo o masivo.

Bypass : Ver Bypass.

CBC (Cipher Block Chaining) : Ver DES.

CFB (Cipher Feedback) : Ver DES.

CID (Chain Identifier) : Ver Identificador de Cadena.

CIK (Crypto-Ignition Key) : Ver Clave de arranque.

Clearance : Ver Habilitación

CNV (Cryptonet Variable) : Ver Clave de red.

COMPUSEC : Ver Seguridad en los ordenadores.

COMSEC : Ver Seguridad en las Comunicaciones.

COMSEC monitoring : Ver control COMSEC.

Correctness : Ver Corrección.

Cryptoperiod : Ver Vigencia de clave.

CTAK (Cipher Text Auto-Key) : Ver Cifrado de texto con autoclave.

DES : Ver DES.

DH : Ver RSA.

Discriminant : Ver Grupo indicador.

Dual Control : Ver Conocimiento parcial.

Dummy group : Ver Grupo nulo.

Eavesdropping : Ver Interceptación.

ECB (Electronic Code Book) : Ver DES.

EKD (Electronic Key Distribution) : Ver Distribución electrónica de Claves.

End-to-end : Ver Cifrado extremo a extremo.

Granularity : Ver Tamización

IT (Information Technology) : Ver Sistema de Información.

IV (Initialization Vector) : Ver Clave de sesión.

KAK (Key Auto-Key) : Ver Clave auto-clave.

KDC (Key Distribution Center) : Ver Centro de Gestión de Claves.

KEK (Key Encription Key) : Ver Clave de cifrado de claves.

KPK (Key Production Key) : Ver Semilla

LFSR (Linear Feedback Shift Register) : Ver Complejidad lineal.

Link-by-Link : Ver Cifrado de enlace a enlace.

MAC (Message Authentication Code) : Ver Código de autenticación de mensajes.

Masquerade : Ver Decepción imitativa.

Notarization : Ver Certification

OFB (Output Feedback) : Ver DES.

One-time cryptosystem : Ver Criptosistema de uso único.

One-time Key : Ver Clave de uso único.

One-time pad : Ver Block aleatorio.

One-time tape : Ver Cinta aleatoria.

One-way function : Ver Función de un sólo sentido.

One-way system : Ver Sistema métrico.

 

 

 

 

 

 

Padding : Ver Normalizar.

Password : Ver Contraseña.

Peer-entity : Ver Autenticación.

PIC (Personal Identification Code) : Ver Número de identificación personal.

PIN (Personal Identification Number) : Ver Número de identificación personal.

Point-to-point : Ver Cifrado punto a punto.

Privilege : Ver Habilitación.

RKS (Remote Key Setting) : Ver Carga remota de claves.

RSA : Ver RSA.

sCRAMBLING : Ver Cifrado analógico de la voz.

Security objetives : Ver Objetivo de seguridad.

Security target : Ver Objetivo de seguridad.

Strong authentication : Ver Autenticación compleja.

Tampering : Ver Intrusión.

TEMPEST : Ver TEMPEST.

TOE (Target of Evaluation) : Ver Objeto de evaluación.

Token : Ver Código.

Trusted functionality : Ver Seguridad comprobada.

Vocoder : Ver Cifrado digital de la voz.

Waverform : Ver Cifrado digital de la voz.

Wiretapping : Ver Interceptación, Intrusión.

Zeroization : Ver Puesta a cero.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BIBLIOGRAFIA CONSULTADA

 

 

- Versión anterior del Glosario de Términos Criptológicos elaborado por este Centro.

 

- Apuntos del Curso de Especialidades Criptológicas, impartido por este Centro, de Teoría de la Criptografía, Teoría de la Criptofonía, Procedimientos Manuales, Teoría de Números y Teoría de la Información.

 

- ISO 7498-2 OSI Security Architecture.

- ISO 9594-8 Authentication framework.

- ISO 8730 Message authentication.

- ISO 8731-1 Banking.l Approved algorithms for message authentication.

- ISO 8732 Banking. Key management.

- ANSI X9.9. Financial Institution Message Authentication.

- ANSI X9.17. Financial Institution Key Management.

- FIPS pub 81. DES. Modes of operation.

- Trusted Computer System Evaluation Criteria. (TCSEC).

- Information Technology Security Evaluation Criteria (ITSEC).

- Information Technology Security Evaluation Manual (ITSEM).

- Criteria for the Evaluation of Trustworthiness of Information Technology Systems (ZSIEC).

- Recomendación GSM 03.20. Security Related Network Functions.

- EUROCOM D/0 y D/1.

- Terminología OTAN

- DATAPRO. Glossary

- Computer & Communications Security. James A. Cooper

- Comunicación Digital. J. Rifá y Ll. Huguet.

- Criptografía : Cifrado, protocolos y aplicaciones. Conferencias del Dr. José Pastor.

- Criptography : a new dimension in computer data security. Carl H. Meyer and Stepten M. Matyas.

- Criptography : An introduction to computer security. J. Seberry and J. Pieprzyk.

- Criptología. A. Zamorano, L. Vidaller y J. Quemada.

- Protección de la información. A. Rodriguez Prieto.

- Security for computer networks. D. W. Davies and W.L. Price

- Terminología empleada por diversas empresas relacionadas con la Criptología.