S.K.Leung-Yan Cheong. On a Special Class of Wiretap Channels// IEEE Tr. on IT, v.23, Э5, 1977, pp.625-627. Аннотация. Исследуется специальный класс каналов перехвата, для которого некоторая величина Г(R) является константой, и даются некоторые характеристики ег членов. Для "симметричных" каналов перехвата показано, что Г(R) равна разности между пропускными способностями основного канала и канала от отправителя к […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Два подхода к определению стойкости криптографической системы Рассмотрим условия, которым должна удовлетворять криптосистема для надежной защиты информации. Стойкость зашифрованной информации (криптографическая стойкость, или просто стойкость) зависит от возможности несанкционированного чтения данных. Существует два типа стойкости: теортическая (математическая) и практическая. Эти концепции были предложены в классической работе […]


J.K.Omura. A Computer Dial Access System Based on Public-Key Techniques//IEEE Communications magazine, vol.25, Э7, 1985, pp.73-79. Вычислительная система с наборным доступом, основанная на методах с открытым ключом Одним из наиболее важных аспектов надгжной вычислительной системы является контроль доступа пользователей. В статье описано аппаратное обеспечение шифрования и аутентификации в системе с наборным доступом, использующей как традиционное […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: 2.5. РАНЦЕВЫЕ АЛГОРИТМЫ Эти алгоритмы основаны на классической задаче теории чисел (Merkle, Hellman, 1978). Пусть X=(x(1),…,x(n)) будет секретным двоичным вектором, который является открытым текстом, а A=(a(1),…,a(n)) будет несекретным вектором с целыми компонентами. Тогда зашифрованная информация — это число Y=(A,X)=a(1)x(1) +…+ a(n)x(n). Простота шифрования очевидна. Возможность восстановления […]


Общее описание Решение задачи выработки общего секретного ключа для сеанса связи любой пары пользователей информационной системы для протокола "открытого распределения ключей" предложено У.Диффи и М.Хелманом. "Открытое распределение ключей" (ОРК) подразумевает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредством некоторой процедуры, обмен преобразованными числами по каналу связи и вычисление общего секретного […]


Автор: КВИУС В.М. Сертификат открытого ключа для пользователя А содержит временную метку Т, уникальный идентификатор А и открытый ключ Ea, подписанные секретным ключом ключевого сервера (сертификационного центра) Ds: P:=Ds(Ta, А, Ea). Получатель сертификата P применяет открытый ключ сервера Es к этому сертификату, получая Т, А и Ea. Отметим, что сервер не хэширует сообщение (Т, А, […]


Самая большая проблема всех методов рандомизации сообщений это порождение действительно случайной последовательности бит. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами. Дело в том, что в принципе существует конечное, а не бесконечное множество состояний ЭВМ, и, как бы сложно не формировалось в […]


IEEE Transactions on Computers, C-19, 1970, pp.1210-1213, H.F.Murry. A General Approach for Generating Natural Random Variables. Аннотация. Моделирование, метод Монте-Карло и др. виды стохастических вычислений используют большое количество случайных чисел (СЧ) на высокой скорости. Могут использоваться псевдослучайные числа (ПСЧ) и числа, генерируемые в естественных случайных процессах — дробовом и тепловом шуме, радиоактивном распаде и др. […]


Е.Окамото, К.Танака. Система управления безопасностью информации, основанная на идентификации субъекта, в сетях ПЭВМ (1989). Наибольших затрат времени требует модульное возведение в степень Y=X**E mod n. Так как числа имеют длину порядка 512 бит, то одно возведение в степень при помощи программного обеспечения ПЭВМ занимает минуты. Благодаря быстрому умножителю, цифровой процессор обработки сигналов NEC PD77230 производит […]


Предлагаемая статья еще раз возвращает нас к вопросу о необходимой длине ключа для симметричных алгоритмов шифрования. Несмотря на то что эта тема уже достаточно широко освещалась в печати, автор данной работырассматривает ее в новой, несколько неожиданной плоскости, хотя и представляющей скорее чисто теоретический интерес. Возраст Вселенной оценивается в 20 млрд лет. Земли в 4,5, обезьяна […]