Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]


Зашифрование данных Криптосхема, реализующая алгоритм зашифрования в режиме простой замены, должна иметь вид, показанный на следующей фиг.: Структурная схема зашифрования в режиме простой замены Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бита каждый. Ввод любого блока Tо = (a1(0), a2(0),…, a31(0), a32(0), b1(0), b2(0),.., b32(0) двоичной информации в накопители N1 и N2 производятся […]


W.R.Stevens. UNIX Network Programming. Prentice Hall Inc., Englewood Cliffs, 1990, 771p. (pp.421-436, Chapter 9 "Security"). 9. Безопасность 9.1. Введение Когда компьютеры были отдельными объектами, безопасность обеспечивалась физическими средствами. Компьютерные помещения опечатывались и закрывались на замок, перфокарты подавались в одно окно, а распечатки получали из другого. Магнитные ленты, используемые программами, никогда не покидали помещения. Даже при […]


"Экспресс-информация. Передача информации", Э7, 1991. Defence data network security architecture. R.W.Shirey. "Comput. Commun. Rev.", 1990, v.20, Э2, pp.66-71. В настоящее время сеть передачи данных МО США DDN (Defence Data Network) состоит из 4 основных подсетей. Первая подсеть (MILNET — Military Network) обеспечивает передачу неклассифицированных данных, а три остальные подсети (DSNET — Defence Secure Network) позволяют […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: АННОТАЦИЯ. До настоящего времени в нашей стране проблемы защиты информации в ЭВМ практически не обсуждались в печати. Цель данного доклада познакомить участников конференции с рядом примеров математических и практических проблем, которые необходимо решить для реализации надежной секретной системы связи. В данном обзоре рассмотрены методы защиты данных […]


ОБЗОР СИСТЕМ MERVA/2 И SWIFT Международная система перевода денежных средств Для облегчения деловой связи и обеспечения безопасной обработки сообщений IBM предлагает две лицензированные программы: — ввод и маршрутизация сообщений с интерфейсами разных приложений/2 — MERVA/2, использующая ЭВМ PS/2; — ввод и маршрутизация сообщений с интерфейсами разных приложений/370 — MERVA/370 V2, использующая ЭВМ IBM S/370. Обе […]


Общее описание Еще один интересный пример использования возведения в степень по модулю большого простого числа P для открытого шифрования предложил А.Shamir (один из авторов RSA). Как и в системе ЭльГамаля сообщения M представляются целыми числами из интервала 1 < M < P. Передача сообщений Передача сообщения происходит следующим образом: абоненты знают числа P; абоненты генерируют независимо друг от друга […]


"Экспресс-информация. Передача информации" Э28, 1991. Graft D., M.Pabrai. Methodology for network security// "9th Annu. Int. Phoenix Conf. Comput. and Commun., Scottsdale, Ariz., March 21-23, 1990 " Los Alamitos (Calif.), etc., 1990, 675-682. С развитием систем распределгнной обработки данных и ЭПДС появилась компьютерная преступность. Стандарт ISO 7498-2 "Архитектура безопасности" разработан применительно к сетевой среде для модели […]


Наряду с режимами ECB и CBC, алгоритм DES используется еще в двух режимах с обратной связью. Обобщенная структурная схема использования алгоритма DES в режиме обратной связи по шифртексту CFB с k-битовыми блоками приведена на следующем рисунке: Структурная схема функционирования DES в режиме CFB


RSA (авторы: Rivest, Shamir и Alderman) это система с открытым ключом (public-key) предназначенная как для шифрования, так и для аутентификации была разработана в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. RSA очень медленный алгоритм. Для сравнения, на програмном уровне DES по меньше мере в 100 раз быстрее RSA, […]