S.K.Leung-Yan Cheong. On a Special Class of Wiretap Channels// IEEE Tr. on IT, v.23, Э5, 1977, pp.625-627. Аннотация. Исследуется специальный класс каналов перехвата, для которого некоторая величина Г(R) является константой, и даются некоторые характеристики ег членов. Для "симметричных" каналов перехвата показано, что Г(R) равна разности между пропускными способностями основного канала и канала от отправителя к […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Два подхода к определению стойкости криптографической системы Рассмотрим условия, которым должна удовлетворять криптосистема для надежной защиты информации. Стойкость зашифрованной информации (криптографическая стойкость, или просто стойкость) зависит от возможности несанкционированного чтения данных. Существует два типа стойкости: теортическая (математическая) и практическая. Эти концепции были предложены в классической работе […]


J.K.Omura. A Computer Dial Access System Based on Public-Key Techniques//IEEE Communications magazine, vol.25, Э7, 1985, pp.73-79. Вычислительная система с наборным доступом, основанная на методах с открытым ключом Одним из наиболее важных аспектов надгжной вычислительной системы является контроль доступа пользователей. В статье описано аппаратное обеспечение шифрования и аутентификации в системе с наборным доступом, использующей как традиционное […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: 2.5. РАНЦЕВЫЕ АЛГОРИТМЫ Эти алгоритмы основаны на классической задаче теории чисел (Merkle, Hellman, 1978). Пусть X=(x(1),…,x(n)) будет секретным двоичным вектором, который является открытым текстом, а A=(a(1),…,a(n)) будет несекретным вектором с целыми компонентами. Тогда зашифрованная информация — это число Y=(A,X)=a(1)x(1) +…+ a(n)x(n). Простота шифрования очевидна. Возможность восстановления […]


Общее описание Решение задачи выработки общего секретного ключа для сеанса связи любой пары пользователей информационной системы для протокола "открытого распределения ключей" предложено У.Диффи и М.Хелманом. "Открытое распределение ключей" (ОРК) подразумевает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредством некоторой процедуры, обмен преобразованными числами по каналу связи и вычисление общего секретного […]


Автор: КВИУС В.М. Сертификат открытого ключа для пользователя А содержит временную метку Т, уникальный идентификатор А и открытый ключ Ea, подписанные секретным ключом ключевого сервера (сертификационного центра) Ds: P:=Ds(Ta, А, Ea). Получатель сертификата P применяет открытый ключ сервера Es к этому сертификату, получая Т, А и Ea. Отметим, что сервер не хэширует сообщение (Т, А, […]


Предлагаемая статья еще раз возвращает нас к вопросу о необходимой длине ключа для симметричных алгоритмов шифрования. Несмотря на то что эта тема уже достаточно широко освещалась в печати, автор данной работырассматривает ее в новой, несколько неожиданной плоскости, хотя и представляющей скорее чисто теоретический интерес. Возраст Вселенной оценивается в 20 млрд лет. Земли в 4,5, обезьяна […]


"Computers & Security" N 9 (1990) П.Смалдерс. Электромагнитные излучения (ЭМИ) от кабелей RS-232 может содержать информацию о передаваемых по кабелю данных. Показана возможность подслушивания путем оценки зависимости вероятности ошибки, возможной при использовании стандартного радиоприемника, от расстояния до кабеля. Приведены результаты экспериментального подслушивания. 1. Введение. Известно, что электронное оборудование испускает нежелательное ЭМИ, влияющее на радиоприем вблизи […]


C.J.Mitchell. Authenticating Multicast Internet Electronic Mail Messages Using a Bidirectional MAC is Insecure// IEEE Trans. on Computers, vol.41, Э4, 1992, pp.505-507. Аннотация. Версия 1988 г. для шифрования и аутентификации сообщений в электронной почте "Интернет" использует "Двунаправленный КАС" (ДКАС). При использовании в многоабонентской электронной почте важно, чтобы этот ДКАС работал как односторонняя функция. Мы покажем, что […]


M.Ben-Or, O.Goldreich, S.Micali, R.L.Rivest. A Fair Protocol for Signing Contracts//IEEE Trans. on Information Theory, v.36, Э1, 1990, pp.40-46. Честный протокол для подписания контрактов Аннотация. Две стороны, А и В, желают подписать контракт С по сети связи. Для этого они должны "одновременно" обменяться своими обязательствами относительно С. Поскольку одновременный обмен на практике обычно невозможен, необходимо постепенно, […]