A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Организация безопасной связи должна удовлетворять определенным строгим правилам, которые регулируются протоколами. Для различных типов безопасной связи требуются разные протоколы. Мы не имеем возможности перечислить все типы безопасной связи и привести хотя бы краткое описание соответствующих протоколов. Ограничимся некоторыми примерами протоколов аутентификации и цифровой подписи. 4.1. Задачи […]
M.Blum, S.Micali. How to generate cryptographically strong sequences of pseudo-random bits// SIAM J. Comput., vol.13, no.4, 1984, pp.850-864. Аннотация. Приводится совокупность условий, позволяющая вырабатывать непредсказуемые с вероятностью 50 на 50 биты. На базе этих условий представлен общий алгоритмический метод построения детерминированных алгоритмов полиномиального времени, которые развертывают короткое секретное случайное входное значение в длинную последовательность непредсказуеемых […]
Сравнение различных видов DES шифрования. # Шифрования # Ключей Вычисление (Computation) Хранение (Storage) Тип атаки одиночный 1 2^56 — known plaintext одиночный 1 2^38 2^38 chosen plaintext одиночный 1 — 2^56 chosen plaintext двойной 2 2^112 — known plaintext двойной 2 2^56 2^56 known plaintext двойной 2 — 2^112 chosen plaintext тройной 2 2^112 — […]
Структурная схема алгоритма криптографического преобразования (криптосхема) содержит элементы, согласно схеме Криптосхема содержит следующие элементы: ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из 8-ми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7); четыре 32-разрядные накопителя (N1, N2, N3, N4); два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнениями C2, C1; два […]
T.ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms//IEEE Transactions on Information Theory, 1985, vol.31, Э4, pp.469-472. Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах. I. Введение 1976, Диффи-Хеллман [3] — идея систем с открытым ключом. [6,7,9] — попытки практического воплощения. II. Система с открытым ключом Схема […]
(Перевод: инженерный отдел ЗАО «КТС»)1. Криптосистема RSA RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman. Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p […]
IEEE Communication Magazine, May 1990 Omura J.K. Novel Applications of Cryptography in Digital Communications. 1976 г. Диффи и Хеллман [1] сделали революционный шаг в развитии открытых исследований в криптографии, дав определение криптографии с открытым ключом [2]. Сейчас существует много новых применений криптографии с открытым ключом. Большинство из них основаны на цифровых подписях. В этой статье […]
ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Национальная инфраструктура для криптографии с открытым ключом. Как отмечаетсм в журнале IЕЕЕ Соmmuniсаtiоn Маgazinе, криптография с открытым ключом требует, чтобы каждый пользователь имел секретный ключ, известный только ему, и общедоступный открытый ключ. При этом возникает вопрос: как может пользователь А, получивший открытый ключ пользователя В, быть уверенным в его подлинности […]
Обобщенная структурная схема использования алгоритма DES в режиме обратной связи по выходу ОFB с k-битовыми блоками приведена на рисунке: Структурная схема функционирования DES в режиме OFB В отличие от режимов ECB и CBC, оперирующих 64-битовыми блоками, режимы CFB и OFB оперируют k-битовыми блоками (1 < k < 63). Это, в частности, позволяет шифровать данные посимвольно. В приведенных схемах С0 — 64-битовый […]
D.M.Nessett. Factors Affecting Distributed System Security// IEEE Transactions on SE, v.13, N2, 1987, pp.233-248. Факторы, влияющие на безопасность распределенной системы. I. Введение В последних исследованиях предлагается расширить понятия, касающиеся безопасности отдельных систем, на сети (распределенные системы) [1,2]. При этом отстаивается совместное применение сетевой топологии и уровней оценки [3] систем в сети (т.е., ее узлов) для […]