Указанный стандарт устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин (ЭВМ), отдельных вычислительных комплексах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации. Алгоритм […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Два подхода к определению стойкости криптографической системы Рассмотрим условия, которым должна удовлетворять криптосистема для надежной защиты информации. Стойкость зашифрованной информации (криптографическая стойкость, или просто стойкость) зависит от возможности несанкционированного чтения данных. Существует два типа стойкости: теортическая (математическая) и практическая. Эти концепции были предложены в классической работе […]


J.K.Omura. A Computer Dial Access System Based on Public-Key Techniques//IEEE Communications magazine, vol.25, Э7, 1985, pp.73-79. Вычислительная система с наборным доступом, основанная на методах с открытым ключом Одним из наиболее важных аспектов надгжной вычислительной системы является контроль доступа пользователей. В статье описано аппаратное обеспечение шифрования и аутентификации в системе с наборным доступом, использующей как традиционное […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: 2.5. РАНЦЕВЫЕ АЛГОРИТМЫ Эти алгоритмы основаны на классической задаче теории чисел (Merkle, Hellman, 1978). Пусть X=(x(1),…,x(n)) будет секретным двоичным вектором, который является открытым текстом, а A=(a(1),…,a(n)) будет несекретным вектором с целыми компонентами. Тогда зашифрованная информация — это число Y=(A,X)=a(1)x(1) +…+ a(n)x(n). Простота шифрования очевидна. Возможность восстановления […]


Общее описание Решение задачи выработки общего секретного ключа для сеанса связи любой пары пользователей информационной системы для протокола "открытого распределения ключей" предложено У.Диффи и М.Хелманом. "Открытое распределение ключей" (ОРК) подразумевает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредством некоторой процедуры, обмен преобразованными числами по каналу связи и вычисление общего секретного […]


Автор: КВИУС В.М. Сертификат открытого ключа для пользователя А содержит временную метку Т, уникальный идентификатор А и открытый ключ Ea, подписанные секретным ключом ключевого сервера (сертификационного центра) Ds: P:=Ds(Ta, А, Ea). Получатель сертификата P применяет открытый ключ сервера Es к этому сертификату, получая Т, А и Ea. Отметим, что сервер не хэширует сообщение (Т, А, […]


M.Ben-Or, O.Goldreich, S.Micali, R.L.Rivest. A Fair Protocol for Signing Contracts//IEEE Trans. on Information Theory, v.36, Э1, 1990, pp.40-46. Честный протокол для подписания контрактов Аннотация. Две стороны, А и В, желают подписать контракт С по сети связи. Для этого они должны "одновременно" обменяться своими обязательствами относительно С. Поскольку одновременный обмен на практике обычно невозможен, необходимо постепенно, […]


Самая большая проблема всех методов рандомизации сообщений это порождение действительно случайной последовательности бит. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами. Дело в том, что в принципе существует конечное, а не бесконечное множество состояний ЭВМ, и, как бы сложно не формировалось в […]


IEEE Transactions on Computers, C-19, 1970, pp.1210-1213, H.F.Murry. A General Approach for Generating Natural Random Variables. Аннотация. Моделирование, метод Монте-Карло и др. виды стохастических вычислений используют большое количество случайных чисел (СЧ) на высокой скорости. Могут использоваться псевдослучайные числа (ПСЧ) и числа, генерируемые в естественных случайных процессах — дробовом и тепловом шуме, радиоактивном распаде и др. […]


Е.Окамото, К.Танака. Система управления безопасностью информации, основанная на идентификации субъекта, в сетях ПЭВМ (1989). Наибольших затрат времени требует модульное возведение в степень Y=X**E mod n. Так как числа имеют длину порядка 512 бит, то одно возведение в степень при помощи программного обеспечения ПЭВМ занимает минуты. Благодаря быстрому умножителю, цифровой процессор обработки сигналов NEC PD77230 производит […]