Задача нахождения ключа шифрования RSА решена Группе специалистов-любителей удалось решить криптографическую задачу, поставленную еще в 1977 г. Для ее решения потребовалось восемь месяцев совместной работы 600 человек на компьютерной сети Intеrnеt. Решение задачи показывает, насколько далеко продвинулись математики и вычислительная техника за эти 17 лет. В момент постановки задачи считалось, что она может быть решена […]


Алфавит Base64 Значение Код Значение Код Значение Код Значение Код 0 A 17 R 34 i 51 z 1 B 18 S 35 j 52 0 2 C 19 T 36 k 53 1 3 D 20 U 37 l 54 2 4 E 21 V 38 m 55 3 5 F 22 W 39 […]


Всегда ли необходимо начинать криптоанализ сразу же после получения шифртекста? Быть может, если немного подождать, итоговый результат будет получен быстрее? Группа известных специалистовкриптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса (промышленной организации, препятствующей незаконному использованию программного обеспечения), пришла к выводу, что необходимая длина ключа в настоящее время должна быть не менее 75 битов […]


(ЗАО «КТС»)Уважаемые коллеги, В этом словаре предлагается расшифровка аббревиатур, перевод и краткие объяснения терминов используемых в криптографии. Словарь является открытым и дополняется. Вы можете запросить нас об интересующем Вас термине, если не найдёте его в опубликованной версии словаря.   Abelian group абелева группа; абстрактная группа с коммутативной бинарной операцией. Adaptive-chosen-ciphertext перебор шифрованного текста; атака методом […]


Для обеспечения имтозащиты открытых данных, состоящих из M 64-разрядных блоков Tо(1), Tо(2),…, Tо(M) где M>2, вырабатывается дополнительный блок из l бит (имитовставка Иl). Процесс выработки имитовставки единообразен для всех режимов шифрования. Первый блок открытых данных записывается в накопители N1, N2. Заполнение N1, N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. […]


E.D.Karnin, J.W.Greene, M.E.Hellman. On Secret Sharing Systems. IEEE Transactions on Information Theory, vol. IT-29, N1, 1983. Аннотация. Секретные распределгнные системы (СРС) позволяют распределить секрет между n доверенными лицами таким образом, что k из них могут его восстановить, а для k-1 сохраняется полная неопределгнность. Представлен метод линейного кодирования, сочетающий метод полиномиальной интерполяции, предложенный Шамиром, и вероятностный […]


Общее описание Прежде чем перейти к непосредственному рассмотрению наиболее известных криптосистем, перечислим основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в ИВС общего пользования: криптограмма должна расшифроваться только при наличии ключа; число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей; знание […]


IEEE Network Magazine, 1987, v.1, N2, p.17-23 R.R.Jueneman. Electronic Document Authentication. Аутентификация электронных документов С ростом применения электронной передачи и хранения документов возросли требования к защите и аутентификации документов. В частности, необходимо рассмотреть методы, обеспечивающие аутентичность документов не хуже, чем обычные бумажные документы с обычной подписью, и внедрить эти методы в мир коммерции. Код аутентификации […]


D.M.Nessett. Factors Affecting Distributed System Security// IEEE Transactions on SE, v.13, N2, 1987, pp.233-248. Факторы, влияющие на безопасность распределенной системы. I. Введение В последних исследованиях предлагается расширить понятия, касающиеся безопасности отдельных систем, на сети (распределенные системы) [1,2]. При этом отстаивается совместное применение сетевой топологии и уровней оценки [3] систем в сети (т.е., ее узлов) для […]


ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Национальная инфраструктура для криптографии с открытым ключом. Как отмечаетсм в журнале IЕЕЕ Соmmuniсаtiоn Маgazinе, криптография с открытым ключом требует, чтобы каждый пользователь имел секретный ключ, известный только ему, и общедоступный открытый ключ. При этом возникает вопрос: как может пользователь А, получивший открытый ключ пользователя В, быть уверенным в его подлинности […]