Сравнение различных видов DES шифрования. # Шифрования # Ключей Вычисление (Computation) Хранение (Storage) Тип атаки одиночный 1 2^56 — known plaintext одиночный 1 2^38 2^38 chosen plaintext одиночный 1 — 2^56 chosen plaintext двойной 2 2^112 — known plaintext двойной 2 2^56 2^56 known plaintext двойной 2 — 2^112 chosen plaintext тройной 2 2^112 — […]
Структурная схема алгоритма криптографического преобразования (криптосхема) содержит элементы, согласно схеме Криптосхема содержит следующие элементы: ключевое запоминающее устройство (КЗУ) на 256 бит, состоящее из 8-ми 32-разрядных накопителей (Х0, Х1, Х2, Х3, Х4, Х5, Х6, Х7); четыре 32-разрядные накопителя (N1, N2, N3, N4); два 32-разрядных накопителя (N5, N6) с записанными в них постоянными заполнениями C2, C1; два […]
T.ElGamal. A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms//IEEE Transactions on Information Theory, 1985, vol.31, Э4, pp.469-472. Криптосистема с открытым ключом и метод цифровой подписи, основанные на дискретных логарифмах. I. Введение 1976, Диффи-Хеллман [3] — идея систем с открытым ключом. [6,7,9] — попытки практического воплощения. II. Система с открытым ключом Схема […]
КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 1. Основные понятия и характеристики Необходимость надежной защиты информации потребовала использования криптографических средств защиты информации. Криптографическими средствами защиты называются специальные методы и средства преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному […]
RC5 это довольно-таки быстрый блочный шифр разработанный Ривестом для RSA Data Security. Этот алгаритм параметричен, т.е. с пременным размером блока, длинной ключа и переменным числом проходов. Размер блока может быть 32, 64, или 128 битов. Количество проходов в промежутке от 0 до 2048 бит. Параметричность такого рода дает гибкость и эффективность шифрования. RC5 состоит из […]
Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание […]
ПРИЛОЖЕНИЕ А — ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ (данное приложение не является составной частью Рекомендаций) [Дополнительные материалы по этой теме можно найти в Дополнении по вопросам безопасности к Эталонной модели ВОС.] Ко многим применениям ВОС, определяемому и не определяемому МККТТ сервису предъявляются требования по безопасности. Эти требования вытекают из необходимости защиты передаваемой информации от ряда потенциальных угроз. […]
(Перевод: инженерный отдел ЗАО «КТС»)1. Криптосистема RSA RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman. Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p […]
ЗАЩИТА ГОСУДАРСТВЕННЫХ И ПРОМЫШЛЕННЫХ СЕКРЕТОВ Национальная инфраструктура для криптографии с открытым ключом. Как отмечаетсм в журнале IЕЕЕ Соmmuniсаtiоn Маgazinе, криптография с открытым ключом требует, чтобы каждый пользователь имел секретный ключ, известный только ему, и общедоступный открытый ключ. При этом возникает вопрос: как может пользователь А, получивший открытый ключ пользователя В, быть уверенным в его подлинности […]
D.M.Nessett. Factors Affecting Distributed System Security// IEEE Transactions on SE, v.13, N2, 1987, pp.233-248. Факторы, влияющие на безопасность распределенной системы. I. Введение В последних исследованиях предлагается расширить понятия, касающиеся безопасности отдельных систем, на сети (распределенные системы) [1,2]. При этом отстаивается совместное применение сетевой топологии и уровней оценки [3] систем в сети (т.е., ее узлов) для […]

