Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на […]


В криптографии с открытым ключом предусмотрены два ключа, каждый из которых практически невозможно вычислить из другого, хотя теоретически один ключ уникальным образом связан с другим. В подобных системах, если ключ шифрования (КШ) является общедоступным, то любой пользователь может зашифровать сообщение с его помощью, но расшифровать такие сообщения могут только пользователи, имеющие соответствующий ключ расшифрования (КР). […]


"Экспресс-информация. Передача информации", Э5, 1993. Базовая модель ВОС определяет архитектуру СПД, в которой все функции упорядочены в виде многоуровневой иерархической структуры. Стандарт ISO 7498-2 является расширением ЭМ ВОС и определяет множество функций обеспечения безопасности данных, которые реализуются в виде процедур (механизмов) защиты и образуют ряд служб защиты информации. Механизмы защиты распределены по всем уровням модели […]


Аннотация. Описаны методы реализации быстрого алгоритма RSA на цифровом процессоре обработки сигналов (ЦПОС), разработанные в Оксфордском университете. Получено время шифрования (в среднем) 2,5 с (для 512-битных экспоненты и модуля) на ЦПОС первого поколения (Texas Instruments TMS 32010) и менее 1 с на изделиях второго поколения. Используемые методы позволяют с доказательной правильностью реализовать алгоритм. Почему выбран […]


XOR представляет собой операцию «исключающее или»: ‘^’ в языке C или Q в математической нотации. Это обычная операция над битами: 0 Q 0 = 0 0 Q 1 = 1 1 Q 0 = 1 1 Q 1 = 0 Также заметим, что: a Q a = 0 a Q b Q b = a […]


С О Д Е Р Ж А Н И Е 0. Введение ……………………………………….. 2 1. Область применения ………………………………..2 2. Нормативно-ссылочные документы ……………………..3 3. Определения ………………………………………4 4. Система обозначений и сокращения ……………………5 Раздел I — Простая аутентификация 7 5. Процедура простой аутентификации ……………………7 Раздел II — Сильная аутентификация 9 6. Основа сильной аутентификации ………………………9 7. Получение […]


Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на […]


Справка БТ: Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифровывания открытых данных и расшифровывания зашифрованных данных. Дешифрование — процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме. Зашифровывание — преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной […]


Указанный стандарт устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин (ЭВМ), отдельных вычислительных комплексах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации. Алгоритм […]


Computers & Security, vol.7, N.1, pp.65-71 Кристоферсон П. Шифрование для обеспечения секретности и криптографические преобразования для аутентификации сообщений (АС) обычно рассматриваются как различные средства, применяемые или нет для защиты сообщений. Во многих случаях требуется и секретность и АС. При разделении этих функций возникает дублирование криптографических алгоритмов и управления ключами. При шифровании однако возможна хорошая защита […]