Всегда ли необходимо начинать криптоанализ сразу же после получения шифртекста? Быть может, если немного подождать, итоговый результат будет получен быстрее? Группа известных специалистовкриптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса (промышленной организации, препятствующей незаконному использованию программного обеспечения), пришла к выводу, что необходимая длина ключа в настоящее время должна быть не менее 75 битов […]
(ЗАО «КТС»)Уважаемые коллеги, В этом словаре предлагается расшифровка аббревиатур, перевод и краткие объяснения терминов используемых в криптографии. Словарь является открытым и дополняется. Вы можете запросить нас об интересующем Вас термине, если не найдёте его в опубликованной версии словаря. Abelian group абелева группа; абстрактная группа с коммутативной бинарной операцией. Adaptive-chosen-ciphertext перебор шифрованного текста; атака методом […]
Для обеспечения имтозащиты открытых данных, состоящих из M 64-разрядных блоков Tо(1), Tо(2),…, Tо(M) где M>2, вырабатывается дополнительный блок из l бит (имитовставка Иl). Процесс выработки имитовставки единообразен для всех режимов шифрования. Первый блок открытых данных записывается в накопители N1, N2. Заполнение N1, N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. […]
E.D.Karnin, J.W.Greene, M.E.Hellman. On Secret Sharing Systems. IEEE Transactions on Information Theory, vol. IT-29, N1, 1983. Аннотация. Секретные распределгнные системы (СРС) позволяют распределить секрет между n доверенными лицами таким образом, что k из них могут его восстановить, а для k-1 сохраняется полная неопределгнность. Представлен метод линейного кодирования, сочетающий метод полиномиальной интерполяции, предложенный Шамиром, и вероятностный […]
Общее описание Прежде чем перейти к непосредственному рассмотрению наиболее известных криптосистем, перечислим основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в ИВС общего пользования: криптограмма должна расшифроваться только при наличии ключа; число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей; знание […]
IEEE Network Magazine, 1987, v.1, N2, p.17-23 R.R.Jueneman. Electronic Document Authentication. Аутентификация электронных документов С ростом применения электронной передачи и хранения документов возросли требования к защите и аутентификации документов. В частности, необходимо рассмотреть методы, обеспечивающие аутентичность документов не хуже, чем обычные бумажные документы с обычной подписью, и внедрить эти методы в мир коммерции. Код аутентификации […]
D.M.Nessett. Factors Affecting Distributed System Security// IEEE Transactions on SE, v.13, N2, 1987, pp.233-248. Факторы, влияющие на безопасность распределенной системы. I. Введение В последних исследованиях предлагается расширить понятия, касающиеся безопасности отдельных систем, на сети (распределенные системы) [1,2]. При этом отстаивается совместное применение сетевой топологии и уровней оценки [3] систем в сети (т.е., ее узлов) для […]
ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Национальная инфраструктура для криптографии с открытым ключом. Как отмечаетсм в журнале IЕЕЕ Соmmuniсаtiоn Маgazinе, криптография с открытым ключом требует, чтобы каждый пользователь имел секретный ключ, известный только ему, и общедоступный открытый ключ. При этом возникает вопрос: как может пользователь А, получивший открытый ключ пользователя В, быть уверенным в его подлинности […]
(Перевод: инженерный отдел ЗАО «КТС»)1. Криптосистема RSA RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman. Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p […]
ПРИЛОЖЕНИЕ А — ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ (данное приложение не является составной частью Рекомендаций) [Дополнительные материалы по этой теме можно найти в Дополнении по вопросам безопасности к Эталонной модели ВОС.] Ко многим применениям ВОС, определяемому и не определяемому МККТТ сервису предъявляются требования по безопасности. Эти требования вытекают из необходимости защиты передаваемой информации от ряда потенциальных угроз. […]

