Задача нахождения ключа шифрования RSА решена Группе специалистов-любителей удалось решить криптографическую задачу, поставленную еще в 1977 г. Для ее решения потребовалось восемь месяцев совместной работы 600 человек на компьютерной сети Intеrnеt. Решение задачи показывает, насколько далеко продвинулись математики и вычислительная техника за эти 17 лет. В момент постановки задачи считалось, что она может быть решена […]


ПРИЛОЖЕНИЕ А — ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ (данное приложение не является составной частью Рекомендаций) [Дополнительные материалы по этой теме можно найти в Дополнении по вопросам безопасности к Эталонной модели ВОС.] Ко многим применениям ВОС, определяемому и не определяемому МККТТ сервису предъявляются требования по безопасности. Эти требования вытекают из необходимости защиты передаваемой информации от ряда потенциальных угроз. […]


Алфавит Base64 Значение Код Значение Код Значение Код Значение Код 0 A 17 R 34 i 51 z 1 B 18 S 35 j 52 0 2 C 19 T 36 k 53 1 3 D 20 U 37 l 54 2 4 E 21 V 38 m 55 3 5 F 22 W 39 […]


Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание […]


Всегда ли необходимо начинать криптоанализ сразу же после получения шифртекста? Быть может, если немного подождать, итоговый результат будет получен быстрее? Группа известных специалистовкриптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса (промышленной организации, препятствующей незаконному использованию программного обеспечения), пришла к выводу, что необходимая длина ключа в настоящее время должна быть не менее 75 битов […]


(ЗАО «КТС»)Уважаемые коллеги, В этом словаре предлагается расшифровка аббревиатур, перевод и краткие объяснения терминов используемых в криптографии. Словарь является открытым и дополняется. Вы можете запросить нас об интересующем Вас термине, если не найдёте его в опубликованной версии словаря.   Abelian group абелева группа; абстрактная группа с коммутативной бинарной операцией. Adaptive-chosen-ciphertext перебор шифрованного текста; атака методом […]


И.Д. ГОРБЕНКО, д-р техн. наук, С.А. ГОЛОВАШИЧ, канд. техн. наук, А.Н. ЛЕПЕХА Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации… УДК 681.3.06:519.248.681 СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ, ПРЕДСТАВЛЕННЫХ В ПРОЕКТЕ NESSIE Введение: […]


По сообщению журнала Moscow Times, выпускник калифорнийского университета Я. Голдберг сообщил о том, что ему удалось раскрыть наиболее стойкий шифр, разрешенный американским законодательством для экспорта без ограничений. На дешифрование потребовалось всего 3,5 ч. Это продемонстрировало слабость экспортных ограничений, обусловливающих длину ключа шифрования в 40 разрядов, что делает шифрование чрезвычайно слабым. Дешифрование осуществлялось методом опробования с […]


Современных операционны системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения. Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэтому, можно уверенно говорить, что […]


Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]