M.Santha, U.V.Vazirani. Generating Quasi-random Sequences from Semi-random Sources// Journal of Computer and System Sciences, vol.33, Э1, 1986, pp.75-87. Аннотация. В статье рассматривается математическая проблема генерации случайных битовых последовательностей при помощи физических источников шума (типа диодов Зенера). Предложена общая математическая модель таких источников — полуслучайный источник, и показано, как преобразовать выход таких источников в квазислучайные последовательности. […]


 Термины, применяемые в описании алгоритма имеют следующие определения: Гаммирование Процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных. Зашифрование данных Процесс преобразования открытых данных в зашифрованные при помощи шифра. Имитозащита Защита системы шифрованной связи от навязывания ложных […]


"Экспресс-информация. Передача информации" Э28, 1991. Graft D., M.Pabrai. Methodology for network security// "9th Annu. Int. Phoenix Conf. Comput. and Commun., Scottsdale, Ariz., March 21-23, 1990 " Los Alamitos (Calif.), etc., 1990, 675-682. С развитием систем распределгнной обработки данных и ЭПДС появилась компьютерная преступность. Стандарт ISO 7498-2 "Архитектура безопасности" разработан применительно к сетевой среде для модели […]


O.Goldreich, S.Goldwasser, S.Micali. How to construct random functions//Journal of the ACM, vol.33, Э4, Oct 1986, pp.792-807. Аннотация. Разрабатывается конструктивная теория случайности для функций, основанная на вычислительной сложности. Представлен генератор псевдослучайной функции. Генератор является детерминированным алгоритмом полиномиального времени, который преобразует пару (g,r), где g — некоторая односторонняя функция, а r — случайная k-битная последовательность, в вычислимые […]


Computers & Security, vol.7, N1, 1988, с.83-87. А. Саломаа. Криптосистемы с открытым ключом на базе теории формальных языков. Описывается новая криптосистема с открытым ключом на базе теории формальных языков: повторяющихся морфизмов и подстановок. Система оценивается с различных точек зрения. Ключевые слова: Криптосистемы, Открытые ключи. 1. Введение. В последние годы значительно возросли исследования в криптографии, и […]


Первая задача, с которой мы столкнемся при шифровании данных криптоалгоритмом это данные с длиной, неравной длине 1 блока криптоалгоритма. Эта ситуация будет иметь место практически всегда. Первый вопрос: Что можно сделать, если мы хотим зашифровать 24 байта текста, если используется криптоалгоритм с длиной блока 8 байт? Последовательно зашифровать три раза по 8 байт и сложить […]


Словосочетание "электронная цифровая подпись" стало уже привычным. А еще сравнительно недавно банковские работники с большим недоверием относились к электронным документам, считая, что подделать их проще, чем документы на бумажном носителе. В чем же суть проблемы? При электронных банковских платежах возникает задача установления подлинности подписи и обнаружения изменений, подчисток в передаваемом документе. Если при использовании бумажных […]


Криптосистема с депонируемыми ключами шифрования В апреле 1993 г. правительство США выступило с новой инициативой, направленной на повышение криптографической защиты связи и информации в интересах национальной и общественной безопасности, а также учитывающей определенные требования правоохранительных органов. Практически эту инициативу предлагалось реализовать с применением специального крипточипа Сliррег и криптосистемы с депонируемыми ключами шифрования Кеу Еscгоw Sуstеm […]


РАЗДЕЛ I — ПРОСТАЯ АУТЕНТИФИКАЦИЯ 5. Процедура простой аутентификации 5.1. Простая аутентификация предназначена для обеспечения местной авторизации (санкционирования), основанной на взаимосогласованном пароле в рамках одного справочного домена. Она ограничивается только местным применением, т.е. для аутентификации однорангового объекта между одним справочным посредником (агентом) пользователя и одним справочным источником адреса, либо между одним справочным источником адреса и […]


Результатом шифрования 64-битного блока открытого текста А при помощи ключа К является шифртекст С, что принято обозначать следующим образом: С = DES (А,К) Алгоритм DES функционирует следующим образом. Вначале выполняется начальная перестановка IP входного блока А. Логика перестановки приведена в таблицахт стандарта. Структурная схема алгоритма DES  После начальной перестановки выполняются шестнадцать циклов шифрующих преобразований, подробно описываемых ниже, после […]