Предлагаемая статья еще раз возвращает нас к вопросу о необходимой длине ключа для симметричных алгоритмов шифрования. Несмотря на то что эта тема уже достаточно широко освещалась в печати, автор данной работырассматривает ее в новой, несколько неожиданной плоскости, хотя и представляющей скорее чисто теоретический интерес. Возраст Вселенной оценивается в 20 млрд лет. Земли в 4,5, обезьяна […]


"Computers & Security" N 9 (1990) П.Смалдерс. Электромагнитные излучения (ЭМИ) от кабелей RS-232 может содержать информацию о передаваемых по кабелю данных. Показана возможность подслушивания путем оценки зависимости вероятности ошибки, возможной при использовании стандартного радиоприемника, от расстояния до кабеля. Приведены результаты экспериментального подслушивания. 1. Введение. Известно, что электронное оборудование испускает нежелательное ЭМИ, влияющее на радиоприем вблизи […]


C.J.Mitchell. Authenticating Multicast Internet Electronic Mail Messages Using a Bidirectional MAC is Insecure// IEEE Trans. on Computers, vol.41, Э4, 1992, pp.505-507. Аннотация. Версия 1988 г. для шифрования и аутентификации сообщений в электронной почте "Интернет" использует "Двунаправленный КАС" (ДКАС). При использовании в многоабонентской электронной почте важно, чтобы этот ДКАС работал как односторонняя функция. Мы покажем, что […]


Общее описание В США, в качестве федерального стандарта шифрования, после освидетельствования Агенством национальной безопасности, принята криптосистема DES (Data Encryptiоn Standard). Возможны четыре режима работы DES:   ECB (Electrоnic Cоde Bооk) — электронный кодблокнот;   CBC (Cipherblоck Chaining) — сцепление блоков шифра;   CFB (CIpher Feedback) — обратная связь по шифртексту;   OFB (Output Feedback) — обратная связь по выходу. […]


ПОСТРОЕНИЕ ПОЛИСЛУЧАЙНЫХ СОВОКУПНОСТЕЙ В этой главе мы покажем, как построить совокупность функций, которые проходят все "полиномиально ограниченные" статистические тесты. Совокупность функций F — это совокупность {Fk} таких, что для всех k и всех f Fk f:Ik — Ik. 3.1. СТАТИСТИЧЕСКИЕ ТЕСТЫ ПОЛИНОМИАЛЬНОГО ВРЕМЕНИ ДЛЯ ФУНКЦИЙ. Определение. СТПВ для функций — это вероятностный алгоритм ПВ Т, […]


DES выделяет из 56-битного ключа введенного пользователем 16 48-битных ключей, для использования в каждой из 16 перестановок. Интересно сравнение эффекта при использовании 768-битного ключа (разделенного на 16 48-битных подключиков) взамен использования 16 зависимых ключей создающимся режимом ключей в DES алгоритме. При использовании независимых ключей будет существенно увеличиваться количество попыток, нужных для исчерпывающего поиска ключей. Изменение […]


МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO 8731-2: 1987 Банковское дело. Одобренный алгоритм аутентификации сообщений. Часть 2. Алгоритмы аутентификатора сообщения. Содержание. 1. Область применения ……………………………………1 2. Ссылки ………………………………………………1 3. Краткое описание ……………………………………..1 3.1. Общая часть ……………………………………..1 3.2. Техническая часть ………………………………..1 4. Алгоритм …………………………………………….1 4.1. Определение используемых в алгоритме функций ………..1 4.2. Описание алгоритма ……………………………….3 5. Описание режимов работы ……………………………….3 […]


Общие сведения Указанный стандарт определяет процедуру вычисления хэш-функции для любой последовательности двоичных данных. Функция хэширования заключается в сопоставлении произвольному набору данных в виде последовательности двоичных символов его образа фиксированной небольшой длины, что позволяет использовать эту функцию в процедурах электронной подписи для сокращения времени формирования и проверки подписи. Эффект сокращения времени достигается за счет вычисления подписи […]


Для нейтрализации описанных недостатков режима ECB разработан специальный режим работы, называемый CBC. Обобщенная структурная схема функционирования DES в режиме CBC приведена на рисунке: Структурная схема функционирования DES в режиме CBC Примем, что начальный текст разбит на n 64-битовых блоков Mi,…,Mn. Через С0 обозначен некоторый начальный 64-битовый вектор, загружаемый на начальных шагах шифрования в соответствующие буфера. […]