1 ВведениеМногие организации не являются централизованными. Филиалы, виртуальные корпорации и перемещающиеся сотрудники делают идею создания выделенногоканала к любому требуемому пункту логически невозможной. Концепция виртуальныхсетей обеспечивает решение возникшей проблемы путем туннелирования объединяемогосетевого пространства по другим, промежуточным и небезопасным сетям (например,Интернет), тем самым позвол удаленным пунктам стать локальными. Данноерешение не требует вложений на проведение абонируемых или выделенных […]


IEEE Communication Magazine, 1985, v.23, N9, pp.41-46 D.M.Balenson. Automated Distribution of Cryptographic Keys Using the Financial Institution Key Management Standard. Автоматизированное распределение криптографических ключей с использованием стандарта управления ключами для финансовых учреждений Существующие и потенциальные угрозы безопасности вычислительных сетей вызывают необходимость защиты целостности и секретности данных в сети. Криптография является эффективным средством, обеспечивающим высокий уровень […]


ЪИНФОРМАЦИЯ О ДОКЛАДАХ ПО КРИПТОГРАФИИ Ниже приведены фамилии авторов и названия докладов на международных конференциях по теории информации и кодирования в 1993-1994 гг., которые можно найти в сборниках трудов [1-5]. Ъ21994 IEEE International Symposium on Information Theory Trondheim, Norway, June 27 — July 1, 1994 Aoyama, K., and Iwadare, Y. (Japan) Several Information Theretic Approaches […]


DES (Data Encryption Standart) это алгоритм с симметричными ключами, т.е. один ключ используется как для шифровки, так и для расшифровки сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт. DES имеет блоки по 64 бит и основан на 16 кратной перестановке данных, также для шифрования использует ключ в 56 бит. Существует […]


Blowfish это 64-бит блочный шифр разработанный Шнайером (Schneier) в 1993 году. Это шифр Файстела (Feistel) и каждый проход состоит из зависимой от ключа перестановки и зависимой от ключа с данными замены. Все операции основаны на операциях XOR и прибавлениях к 32-битным словам (XORs and additions on 32-bit words). Ключ имеет переменную длину (максимально 448 бит) […]


Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку криптологию. Необходимо отметить, что в русскоязычных текстах по данному предмету встречаются различные употребления основных терминов, таких как "криптография", "тайнопись" и некоторых других. Более того, и по классификации криптоалгоритмов можно встретить […]


M.Blum, S.Micali. How to generate cryptographically strong sequences of pseudo-random bits// SIAM J. Comput., vol.13, no.4, 1984, pp.850-864. Аннотация. Приводится совокупность условий, позволяющая вырабатывать непредсказуемые с вероятностью 50 на 50 биты. На базе этих условий представлен общий алгоритмический метод построения детерминированных алгоритмов полиномиального времени, которые развертывают короткое секретное случайное входное значение в длинную последовательность непредсказуеемых […]


Сравнение различных видов DES шифрования. # Шифрования # Ключей Вычисление (Computation) Хранение (Storage) Тип атаки одиночный 1 2^56 — known plaintext одиночный 1 2^38 2^38 chosen plaintext одиночный 1 — 2^56 chosen plaintext двойной 2 2^112 — known plaintext двойной 2 2^56 2^56 known plaintext двойной 2 — 2^112 chosen plaintext тройной 2 2^112 — […]


Структурная схема алгоритма криптографического преобразования (криптосхема) содержит элементы, согласно схеме Криптосхема содержит следующие элементы: ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из 8-ми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7); четыре 32-разрядные накопителя (N1, N2, N3, N4); два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнениями C2, C1; два […]


T.ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms//IEEE Transactions on Information Theory, 1985, vol.31, Э4, pp.469-472. Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах. I. Введение 1976, Диффи-Хеллман [3] — идея систем с открытым ключом. [6,7,9] — попытки практического воплощения. II. Система с открытым ключом Схема […]