IEEE Network Magazine, 1987, v.1, N2, p.17-23 R.R.Jueneman. Electronic Document Authentication. Аутентификация электронных документов С ростом применения электронной передачи и хранения документов возросли требования к защите и аутентификации документов. В частности, необходимо рассмотреть методы, обеспечивающие аутентичность документов не хуже, чем обычные бумажные документы с обычной подписью, и внедрить эти методы в мир коммерции. Код аутентификации […]


Общее описание Прежде чем перейти к непосредственному рассмотрению наиболее известных криптосистем, перечислим основные требования, которым должны удовлетворять алгоритмы шифрования, ориентированные на применение в ИВС общего пользования: криптограмма должна расшифроваться только при наличии ключа; число операций, необходимых для вскрытия ключа по открытому тексту и соответствующей ему криптограмме, должно быть не меньше числа всех возможных ключей; знание […]


E.D.Karnin, J.W.Greene, M.E.Hellman. On Secret Sharing Systems. IEEE Transactions on Information Theory, vol. IT-29, N1, 1983. Аннотация. Секретные распределгнные системы (СРС) позволяют распределить секрет между n доверенными лицами таким образом, что k из них могут его восстановить, а для k-1 сохраняется полная неопределгнность. Представлен метод линейного кодирования, сочетающий метод полиномиальной интерполяции, предложенный Шамиром, и вероятностный […]


Для обеспечения имтозащиты открытых данных, состоящих из M 64-разрядных блоков Tо(1), Tо(2),…, Tо(M) где M>2, вырабатывается дополнительный блок из l бит (имитовставка Иl). Процесс выработки имитовставки единообразен для всех режимов шифрования. Первый блок открытых данных записывается в накопители N1, N2. Заполнение N1, N2 подвергается преобразованию, соответствующему первым 16 циклам алгоритма зашифрования в режиме простой замены. […]


(ЗАО «КТС»)Уважаемые коллеги, В этом словаре предлагается расшифровка аббревиатур, перевод и краткие объяснения терминов используемых в криптографии. Словарь является открытым и дополняется. Вы можете запросить нас об интересующем Вас термине, если не найдёте его в опубликованной версии словаря.   Abelian group абелева группа; абстрактная группа с коммутативной бинарной операцией. Adaptive-chosen-ciphertext перебор шифрованного текста; атака методом […]


Всегда ли необходимо начинать криптоанализ сразу же после получения шифртекста? Быть может, если немного подождать, итоговый результат будет получен быстрее? Группа известных специалистовкриптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса (промышленной организации, препятствующей незаконному использованию программного обеспечения), пришла к выводу, что необходимая длина ключа в настоящее время должна быть не менее 75 битов […]


Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание […]


Алфавит Base64 Значение Код Значение Код Значение Код Значение Код 0 A 17 R 34 i 51 z 1 B 18 S 35 j 52 0 2 C 19 T 36 k 53 1 3 D 20 U 37 l 54 2 4 E 21 V 38 m 55 3 5 F 22 W 39 […]


ПРИЛОЖЕНИЕ А — ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ (данное приложение не является составной частью Рекомендаций) [Дополнительные материалы по этой теме можно найти в Дополнении по вопросам безопасности к Эталонной модели ВОС.] Ко многим применениям ВОС, определяемому и не определяемому МККТТ сервису предъявляются требования по безопасности. Эти требования вытекают из необходимости защиты передаваемой информации от ряда потенциальных угроз. […]


Задача нахождения ключа шифрования RSА решена Группе специалистов-любителей удалось решить криптографическую задачу, поставленную еще в 1977 г. Для ее решения потребовалось восемь месяцев совместной работы 600 человек на компьютерной сети Intеrnеt. Решение задачи показывает, насколько далеко продвинулись математики и вычислительная техника за эти 17 лет. В момент постановки задачи считалось, что она может быть решена […]