Для обеспечения имтозащиты открытых данных, состоящих из M 64-разрядных блоков Tо(1), Tо(2),…, Tо(M) где M>2, вырабатывается дополнительный блок из l бит (имитовставка Иl). Процесс выработки имитовставки единообразен для всех режимов шифрования. Первый блок открытых данных записывается в накопители N1, N2. Заполнение N1, N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. […]
E.D.Karnin, J.W.Greene, M.E.Hellman. On Secret Sharing Systems. IEEE Transactions on Information Theory, vol. IT-29, N1, 1983. Аннотация. Секретные распределгнные системы (СРС) позволяют распределить секрет между n доверенными лицами таким образом, что k из них могут его восстановить, а для k-1 сохраняется полная неопределгнность. Представлен метод линейного кодирования, сочетающий метод полиномиальной интерполяции, предложенный Шамиром, и вероятностный […]
Общее описание Прежде чем перейти к непосредственному рассмотрению наиболее известных криптосистем, перечислим основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в ИВС общего пользования: криптограмма должна расшифроваться только при наличии ключа; число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей; знание […]
IEEE Network Magazine, 1987, v.1, N2, p.17-23 R.R.Jueneman. Electronic Document Authentication. Аутентификация электронных документов С ростом применения электронной передачи и хранения документов возросли требования к защите и аутентификации документов. В частности, необходимо рассмотреть методы, обеспечивающие аутентичность документов не хуже, чем обычные бумажные документы с обычной подписью, и внедрить эти методы в мир коммерции. Код аутентификации […]
ПРИМЕНЕНИЕ Мы описали несколько применений ЦП. Некоторые из них уже используются, но большинство в стадии планирования и проверки. При обсуждении различных применений криптографии с открытым ключом мы полагали, что все открытые числа заверялись или подписывались некоторым доверенным лицом. МККТТ принял стандарт Х.509, озаглавленный "Справочник — аутентификация", который определяет иерархию доверенных объектов, осуществляющих сертификацию [9]. Alcatel […]
D.M.Nessett. Factors Affecting Distributed System Security// IEEE Transactions on SE, v.13, N2, 1987, pp.233-248. Факторы, влияющие на безопасность распределенной системы. I. Введение В последних исследованиях предлагается расширить понятия, касающиеся безопасности отдельных систем, на сети (распределенные системы) [1,2]. При этом отстаивается совместное применение сетевой топологии и уровней оценки [3] систем в сети (т.е., ее узлов) для […]
Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]
Пусть имеется обруч или круг, окружность которого L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд […]
И.Д. ГОРБЕНКО, д-р техн. наук, С.А. ГОЛОВАШИЧ, канд. техн. наук, А.Н. ЛЕПЕХА Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации… УДК 681.3.06:519.248.681 СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ, ПРЕДСТАВЛЕННЫХ В ПРОЕКТЕ NESSIE Введение: […]
По сообщению журнала Moscow Times, выпускник калифорнийского университета Я. Голдберг сообщил о том, что ему удалось раскрыть наиболее стойкий шифр, разрешенный американским законодательством для экспорта без ограничений. На дешифрование потребовалось всего 3,5 ч. Это продемонстрировало слабость экспортных ограничений, обусловливающих длину ключа шифрования в 40 разрядов, что делает шифрование чрезвычайно слабым. Дешифрование осуществлялось методом опробования с […]