Обобщенная структурная схема использования алгоритма DES в режиме обратной связи по выходу ОFB с k-битовыми блоками приведена на рисунке: Структурная схема функционирования DES в режиме OFB В отличие от режимов ECB и CBC, оперирующих 64-битовыми блоками, режимы CFB и OFB оперируют k-битовыми блоками (1 < k < 63). Это, в частности, позволяет шифровать данные посимвольно. В приведенных схемах С0 — 64-битовый […]


Современных операционны системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения. Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэтому, можно уверенно говорить, что […]


По сообщению журнала Moscow Times, выпускник калифорнийского университета Я. Голдберг сообщил о том, что ему удалось раскрыть наиболее стойкий шифр, разрешенный американским законодательством для экспорта без ограничений. На дешифрование потребовалось всего 3,5 ч. Это продемонстрировало слабость экспортных ограничений, обусловливающих длину ключа шифрования в 40 разрядов, что делает шифрование чрезвычайно слабым. Дешифрование осуществлялось методом опробования с […]


И.Д. ГОРБЕНКО, д-р техн. наук, С.А. ГОЛОВАШИЧ, канд. техн. наук, А.Н. ЛЕПЕХА Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации… УДК 681.3.06:519.248.681 СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ, ПРЕДСТАВЛЕННЫХ В ПРОЕКТЕ NESSIE Введение: […]


Пусть имеется обруч или круг, окружность которого L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд […]


Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]


W.R.Stevens. UNIX Network Programming. Prentice Hall Inc., Englewood Cliffs, 1990, 771p. (pp.421-436, Chapter 9 "Security"). 9. Безопасность 9.1. Введение Когда компьютеры были отдельными объектами, безопасность обеспечивалась физическими средствами. Компьютерные помещения опечатывались и закрывались на замок, перфокарты подавались в одно окно, а распечатки получали из другого. Магнитные ленты, используемые программами, никогда не покидали помещения. Даже при […]


Зашифрование данных Криптосхема, реализующая алгоритм зашифрования в режиме простой замены, должна иметь вид, показанный на следующей фиг.: Структурная схема зашифрования в режиме простой замены Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бита каждый. Ввод любого блока Tо = (a1(0), a2(0),…, a31(0), a32(0), b1(0), b2(0),.., b32(0) двоичной информации в накопители N1 и N2 производятся […]


Общее описание Еще один интересный пример использования возведения в степень по модулю большого простого числа P для открытого шифрования предложил А.Shamir (один из авторов RSA). Как и в системе ЭльГамаля сообщения M представляются целыми числами из интервала 1 < M < P. Передача сообщений Передача сообщения происходит следующим образом: абоненты знают числа P; абоненты генерируют независимо друг от друга […]


ОБЗОР СИСТЕМ MERVA/2 И SWIFT Международная система перевода денежных средств Для облегчения деловой связи и обеспечения безопасной обработки сообщений IBM предлагает две лицензированные программы: — ввод и маршрутизация сообщений с интерфейсами разных приложений/2 — MERVA/2, использующая ЭВМ PS/2; — ввод и маршрутизация сообщений с интерфейсами разных приложений/370 — MERVA/370 V2, использующая ЭВМ IBM S/370. Обе […]