ЪИНФОРМАЦИЯ О ДОКЛАДАХ ПО КРИПТОГРАФИИ Ниже приведены фамилии авторов и названия докладов на международных конференциях по теории информации и кодирования в 1993-1994 гг., которые можно найти в сборниках трудов [1-5]. Ъ21994 IEEE International Symposium on Information Theory Trondheim, Norway, June 27 — July 1, 1994 Aoyama, K., and Iwadare, Y. (Japan) Several Information Theretic Approaches […]


IEEE Communication Magazine, 1985, v.23, N9, pp.41-46 D.M.Balenson. Automated Distribution of Cryptographic Keys Using the Financial Institution Key Management Standard. Автоматизированное распределение криптографических ключей с использованием стандарта управления ключами для финансовых учреждений Существующие и потенциальные угрозы безопасности вычислительных сетей вызывают необходимость защиты целостности и секретности данных в сети. Криптография является эффективным средством, обеспечивающим высокий уровень […]


1 ВведениеМногие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенногоканала к любому требуемому пункту логически невозможной. Концепция виртуальныхсетей обеспечивает решение возникшей проблемы путем туннелирования объединяемогосетевого пространства по другим, промежуточным и небезопасным сетям (например,Интернет), тем самым позвол удаленным пунктам стать локальными. Данноерешение не требует вложений на проведение абонируемых или выделенных […]


Область применения В указанном стандарте устанавливается процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе ассиметричного криптографического алгоритма с применением функции хэширования. Внедрение системы ЭЦП на базе указанного стандарта обеспечивает защиту передаваемых сообщений от подделки, искажения и однозначно позволяет […]


IDEA (International Data Encryption Algorithm) — это вторая версия блочного шифра разработанный К.Лейем (Lai )и Д.Месси (Massey) в конце 80-х. Это шифр состоящий из 64-битных повторяющихся блоков со 128-битным ключом и восемью проходами (rounds). Хотя этот шифр не шифр Файстела (Feistel), дешифрование выполняется по тому же принципу, что и шифрование. Структура шифра была разработана для легкого воплощения как […]


RC2 и RC4 это блочные шифры с ключом переменной длины созданные Роном Ривестом (Ron Rivest) для RSA Data Security. "RC" расшифровывается как "Ron’s Code" или "Rivest Cipher (шрифт)". RC2 быстрее чем DES и был спецально разработан для замены ("drop-in" replacement) DES. Он может быть реализован более или менее защищенным чем DES, в зависимости от длины […]


(ЗАО «КТС»)Данные шифруются 64-битными блоками на основе 56-битного ключа (ключ 64-битный, но используются в нем только 56 бит). Для расшифровки используется тот же ключ. Схема алгоритма: где: Text исходный текст (блок 64 бита) Crypt зашифрованный блок Key 64-х разрядный ключ числа разрядность на данной ветке алгоритма P, Pk перестановки S подстановка 6 бит -> 4 […]


PGP Security, подразделение компании Network Associates, специализирующейся на программах шифрования данных, предупредило о «дыре» в известном пакете PGP, которая позволяет третьему лицу подменить открытый ключ, расположенный, к примеру, на сервере-хранилище ключей и, таким образом, перехватывать зашифрованные сообщения. Как заявил Майк Уоллач (Mike Wallach) — президент PGP Security — «это настолько сложно, что воспользоваться этим сможет […]


Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку криптологию. Необходимо отметить, что в русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Более того, и по классификации криптоалгоритмов можно встретить […]


Blowfish это 64-бит блочный шифр разработанный Шнайером (Schneier) в 1993 году. Это шифр Файстела (Feistel) и каждый проход состоит из зависимой от ключа перестановки и зависимой от ключа с данными замены. Все операции основаны на операциях XOR и прибавлениях к 32-битным словам (XORs and additions on 32-bit words). Ключ имеет переменную длину (максимально 448 бит) […]