Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку криптологию. Необходимо отметить, что в русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Более того, и по классификации криптоалгоритмов можно встретить […]


Зашифрование данных Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования с обратной связью, имеет вид, указанный на схеме. Открытые данные, разбитые на 64-разрядные блоки зашифровываются в режиме гаммирования с обратной связью путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра, которая вырабатывается блоками по 64 бита каждый. В КЗУ вводится 256 бит ключа. […]


Общие сведения Криптографы со своей стороны вели поиски более эффективных систем открытого шифрования и в 1985 году Т.Эль-Гамаль (США) предложил следующую схему на основе возведения в степень по модулю большого простого числа P. Задается большое простое число P и целое число A, 1 < A < P. Сообщения представляются целыми числами M из интервала 1 < M < P. Шифрование сообщений Протокол передачи […]


RC5 это довольно-таки быстрый блочный шифр разработанный Ривестом для RSA Data Security. Этот алгаритм параметричен, т.е. с пременным размером блока, длинной ключа и переменным числом проходов. Размер блока может быть 32, 64, или 128 битов. Количество проходов в промежутке от 0 до 2048 бит. Параметричность такого рода дает гибкость и эффективность шифрования. RC5 состоит из […]


КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 1. Основные понятия и характеристики Необходимость надежной защиты информации потребовала использования криптографических средств защиты информации. Криптографическими средствами защиты называются специальные методы и средства преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному […]


T.ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms//IEEE Transactions on Information Theory, 1985, vol.31, Э4, pp.469-472. Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах. I. Введение 1976, Диффи-Хеллман [3] — идея систем с открытым ключом. [6,7,9] — попытки практического воплощения. II. Система с открытым ключом Схема […]


Структурная схема алгоритма криптографического преобразования (криптосхема) содержит элементы, согласно схеме Криптосхема содержит следующие элементы: ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из 8-ми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7); четыре 32-разрядные накопителя (N1, N2, N3, N4); два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнениями C2, C1; два […]


Сравнение различных видов DES шифрования. # Шифрования # Ключей Вычисление (Computation) Хранение (Storage) Тип атаки одиночный 1 2^56 — known plaintext одиночный 1 2^38 2^38 chosen plaintext одиночный 1 — 2^56 chosen plaintext двойной 2 2^112 — known plaintext двойной 2 2^56 2^56 known plaintext двойной 2 — 2^112 chosen plaintext тройной 2 2^112 — […]


M.Blum, S.Micali. How to generate cryptographically strong sequences of pseudo-random bits// SIAM J. Comput., vol.13, no.4, 1984, pp.850-864. Аннотация. Приводится совокупность условий, позволяющая вырабатывать непредсказуемые с вероятностью 50 на 50 биты. На базе этих условий представлен общий алгоритмический метод построения детерминированных алгоритмов полиномиального времени, которые развертывают короткое секретное случайное входное значение в длинную последовательность непредсказуеемых […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Организация безопасной связи должна удовлетворять определенным строгим правилам, которые регулируются протоколами. Для различных типов безопасной связи требуются разные протоколы. Мы не имеем возможности перечислить все типы безопасной связи и привести хотя бы краткое описание соответствующих протоколов. Ограничимся некоторыми примерами протоколов аутентификации и цифровой подписи. 4.1. Задачи […]