PGP Security, подразделение компании Network Associates, специализирующейся на программах шифрования данных, предупредило о «дыре» в известном пакете PGP, которая позволяет третьему лицу подменить открытый ключ, расположенный, к примеру, на сервере-хранилище ключей и, таким образом, перехватывать зашифрованные сообщения. Как заявил Майк Уоллач (Mike Wallach) — президент PGP Security — «это настолько сложно, что воспользоваться этим сможет […]
(ЗАО «КТС»)Данные шифруются 64-битными блоками на основе 56-битного ключа (ключ 64-битный, но используются в нем только 56 бит). Для расшифровки используется тот же ключ. Схема алгоритма: где: Text исходный текст (блок 64 бита) Crypt зашифрованный блок Key 64-х разрядный ключ числа разрядность на данной ветке алгоритма P, Pk перестановки S подстановка 6 бит -> 4 […]
RC2 и RC4 это блочные шифры с ключом переменной длины созданные Роном Ривестом (Ron Rivest) для RSA Data Security. "RC" расшифровывается как "Ron’s Code" или "Rivest Cipher (шрифт)". RC2 быстрее чем DES и был спецально разработан для замены ("drop-in" replacement) DES. Он может быть реализован более или менее защищенным чем DES, в зависимости от длины […]
IDEA (International Data Encryption Algorithm) — это вторая версия блочного шифра разработанный К.Лейем (Lai )и Д.Месси (Massey) в конце 80-х. Это шифр состоящий из 64-битных повторяющихся блоков со 128-битным ключом и восемью проходами (rounds). Хотя этот шифр не шифр Файстела (Feistel), дешифрование выполняется по тому же принципу, что и шифрование. Структура шифра была разработана для легкого воплощения как […]
Область применения В указанном стандарте устанавливается процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе ассиметричного криптографического алгоритма с применением функции хэширования. Внедрение системы ЭЦП на базе указанного стандарта обеспечивает защиту передаваемых сообщений от подделки, искажения и однозначно позволяет […]
1 ВведениеМногие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенногоканала к любому требуемому пункту логически невозможной. Концепция виртуальныхсетей обеспечивает решение возникшей проблемы путем туннелирования объединяемогосетевого пространства по другим, промежуточным и небезопасным сетям (например,Интернет), тем самым позвол удаленным пунктам стать локальными. Данноерешение не требует вложений на проведение абонируемых или выделенных […]
Общие сведения Криптографы со своей стороны вели поиски более эффективных систем открытого шифрования и в 1985 году Т.Эль-Гамаль (США) предложил следующую схему на основе возведения в степень по модулю большого простого числа P. Задается большое простое число P и целое число A, 1 < A < P. Сообщения представляются целыми числами M из интервала 1 < M < P. Шифрование сообщений Протокол передачи […]
Зашифрование данных Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования с обратной связью, имеет вид, указанный на схеме. Открытые данные, разбитые на 64-разрядные блоки зашифровываются в режиме гаммирования с обратной связью путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра, которая вырабатывается блоками по 64 бита каждый. В КЗУ вводится 256 бит ключа. […]
A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Организация безопасной связи должна удовлетворять определенным строгим правилам, которые регулируются протоколами. Для различных типов безопасной связи требуются разные протоколы. Мы не имеем возможности перечислить все типы безопасной связи и привести хотя бы краткое описание соответствующих протоколов. Ограничимся некоторыми примерами протоколов аутентификации и цифровой подписи. 4.1. Задачи […]
M.Blum, S.Micali. How to generate cryptographically strong sequences of pseudo-random bits// SIAM J. Comput., vol.13, no.4, 1984, pp.850-864. Аннотация. Приводится совокупность условий, позволяющая вырабатывать непредсказуемые с вероятностью 50 на 50 биты. На базе этих условий представлен общий алгоритмический метод построения детерминированных алгоритмов полиномиального времени, которые развертывают короткое секретное случайное входное значение в длинную последовательность непредсказуеемых […]

