(Перевод: инженерный отдел ЗАО «КТС»)1. Криптосистема RSA RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman. Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p […]
ПРИЛОЖЕНИЕ А — ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ (данное приложение не является составной частью Рекомендаций) [Дополнительные материалы по этой теме можно найти в Дополнении по вопросам безопасности к Эталонной модели ВОС.] Ко многим применениям ВОС, определяемому и не определяемому МККТТ сервису предъявляются требования по безопасности. Эти требования вытекают из необходимости защиты передаваемой информации от ряда потенциальных угроз. […]
Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание […]
ПРИМЕНЕНИЕ Мы описали несколько применений ЦП. Некоторые из них уже используются, но большинство в стадии планирования и проверки. При обсуждении различных применений криптографии с открытым ключом мы полагали, что все открытые числа заверялись или подписывались некоторым доверенным лицом. МККТТ принял стандарт Х.509, озаглавленный "Справочник — аутентификация", который определяет иерархию доверенных объектов, осуществляющих сертификацию [9]. Alcatel […]
Обобщенная структурная схема использования алгоритма DES в режиме обратной связи по выходу ОFB с k-битовыми блоками приведена на рисунке: Структурная схема функционирования DES в режиме OFB В отличие от режимов ECB и CBC, оперирующих 64-битовыми блоками, режимы CFB и OFB оперируют k-битовыми блоками (1 < k < 63). Это, в частности, позволяет шифровать данные посимвольно. В приведенных схемах С0 — 64-битовый […]
IEEE Communication Magazine, May 1990 Omura J.K. Novel Applications of Cryptography in Digital Communications. 1976 г. Диффи и Хеллман [1] сделали революционный шаг в развитии открытых исследований в криптографии, дав определение криптографии с открытым ключом [2]. Сейчас существует много новых применений криптографии с открытым ключом. Большинство из них основаны на цифровых подписях. В этой статье […]
По сообщению журнала Moscow Times, выпускник калифорнийского университета Я. Голдберг сообщил о том, что ему удалось раскрыть наиболее стойкий шифр, разрешенный американским законодательством для экспорта без ограничений. На дешифрование потребовалось всего 3,5 ч. Это продемонстрировало слабость экспортных ограничений, обусловливающих длину ключа шифрования в 40 разрядов, что делает шифрование чрезвычайно слабым. Дешифрование осуществлялось методом опробования с […]
Современных операционны системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения. Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэтому, можно уверенно говорить, что […]
Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]
Пусть имеется обруч или круг, окружность которого L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд […]

