D.M.Nessett. Factors Affecting Distributed System Security// IEEE Transactions on SE, v.13, N2, 1987, pp.233-248. Факторы, влияющие на безопасность распределенной системы. I. Введение В последних исследованиях предлагается расширить понятия, касающиеся безопасности отдельных систем, на сети (распределенные системы) [1,2]. При этом отстаивается совместное применение сетевой топологии и уровней оценки [3] систем в сети (т.е., ее узлов) для […]
Обобщенная структурная схема использования алгоритма DES в режиме обратной связи по выходу ОFB с k-битовыми блоками приведена на рисунке: Структурная схема функционирования DES в режиме OFB В отличие от режимов ECB и CBC, оперирующих 64-битовыми блоками, режимы CFB и OFB оперируют k-битовыми блоками (1 < k < 63). Это, в частности, позволяет шифровать данные посимвольно. В приведенных схемах С0 — 64-битовый […]
ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Национальная инфраструктура для криптографии с открытым ключом. Как отмечаетсм в журнале IЕЕЕ Соmmuniсаtiоn Маgazinе, криптография с открытым ключом требует, чтобы каждый пользователь имел секретный ключ, известный только ему, и общедоступный открытый ключ. При этом возникает вопрос: как может пользователь А, получивший открытый ключ пользователя В, быть уверенным в его подлинности […]
IEEE Communication Magazine, May 1990 Omura J.K. Novel Applications of Cryptography in Digital Communications. 1976 г. Диффи и Хеллман [1] сделали революционный шаг в развитии открытых исследований в криптографии, дав определение криптографии с открытым ключом [2]. Сейчас существует много новых применений криптографии с открытым ключом. Большинство из них основаны на цифровых подписях. В этой статье […]
(Перевод: инженерный отдел ЗАО «КТС»)1. Криптосистема RSA RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman. Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p […]
Задача нахождения ключа шифрования RSА решена Группе специалистов-любителей удалось решить криптографическую задачу, поставленную еще в 1977 г. Для ее решения потребовалось восемь месяцев совместной работы 600 человек на компьютерной сети Intеrnеt. Решение задачи показывает, насколько далеко продвинулись математики и вычислительная техника за эти 17 лет. В момент постановки задачи считалось, что она может быть решена […]
Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]
Пусть имеется обруч или круг, окружность которого L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд […]
И.Д. ГОРБЕНКО, д-р техн. наук, С.А. ГОЛОВАШИЧ, канд. техн. наук, А.Н. ЛЕПЕХА Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации… УДК 681.3.06:519.248.681 СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ, ПРЕДСТАВЛЕННЫХ В ПРОЕКТЕ NESSIE Введение: […]
По сообщению журнала Moscow Times, выпускник калифорнийского университета Я. Голдберг сообщил о том, что ему удалось раскрыть наиболее стойкий шифр, разрешенный американским законодательством для экспорта без ограничений. На дешифрование потребовалось всего 3,5 ч. Это продемонстрировало слабость экспортных ограничений, обусловливающих длину ключа шифрования в 40 разрядов, что делает шифрование чрезвычайно слабым. Дешифрование осуществлялось методом опробования с […]