Всегда ли необходимо начинать криптоанализ сразу же после получения шифртекста? Быть может, если немного подождать, итоговый результат будет получен быстрее? Группа известных специалистовкриптографов, созданная под эгидой Альянса производителей программного обеспечения для бизнеса (промышленной организации, препятствующей незаконному использованию программного обеспечения), пришла к выводу, что необходимая длина ключа в настоящее время должна быть не менее 75 битов […]


Современных операционны системы, а также большинство известных прикладных пакетов обработки электронных документов, начиная с простейших и до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного (постороннего) доступа и изменения. Как правило, эти функции воплощают те или иные криптографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэтому, можно уверенно говорить, что […]


По сообщению журнала Moscow Times, выпускник калифорнийского университета Я. Голдберг сообщил о том, что ему удалось раскрыть наиболее стойкий шифр, разрешенный американским законодательством для экспорта без ограничений. На дешифрование потребовалось всего 3,5 ч. Это продемонстрировало слабость экспортных ограничений, обусловливающих длину ключа шифрования в 40 разрядов, что делает шифрование чрезвычайно слабым. Дешифрование осуществлялось методом опробования с […]


И.Д. ГОРБЕНКО, д-р техн. наук, С.А. ГОЛОВАШИЧ, канд. техн. наук, А.Н. ЛЕПЕХА Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации… УДК 681.3.06:519.248.681 СРАВНИТЕЛЬНЫЙ АНАЛИЗ БЛОЧНЫХ СИММЕТРИЧНЫХ ШИФРОВ, ПРЕДСТАВЛЕННЫХ В ПРОЕКТЕ NESSIE Введение: […]


Пусть имеется обруч или круг, окружность которого L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд […]


Computers & Security, 1989, vol.8, N3, pp.209-221 M.Shain. Security in Electronic Funds Transfer. В последние годы значительно возросла необходимость повышенной защиты банковской информации. Требуется обеспечить целостность данных, которыми обмениваются стороны, и проверку аутентичности отправителя. В статье описаны криптографические методы, которые используются компанией GE Information Services в глобальной сети для защиты банковской информации. Показано, как на […]


Общее описание Еще один интересный пример использования возведения в степень по модулю большого простого числа P для открытого шифрования предложил А.Shamir (один из авторов RSA). Как и в системе ЭльГамаля сообщения M представляются целыми числами из интервала 1 < M < P. Передача сообщений Передача сообщения происходит следующим образом: абоненты знают числа P; абоненты генерируют независимо друг от друга […]


ОБЗОР СИСТЕМ MERVA/2 И SWIFT Международная система перевода денежных средств Для облегчения деловой связи и обеспечения безопасной обработки сообщений IBM предлагает две лицензированные программы: — ввод и маршрутизация сообщений с интерфейсами разных приложений/2 — MERVA/2, использующая ЭВМ PS/2; — ввод и маршрутизация сообщений с интерфейсами разных приложений/370 — MERVA/370 V2, использующая ЭВМ IBM S/370. Обе […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: АННОТАЦИЯ. До настоящего времени в нашей стране проблемы защиты информации в ЭВМ практически не обсуждались в печати. Цель данного доклада познакомить участников конференции с рядом примеров математических и практических проблем, которые необходимо решить для реализации надежной секретной системы связи. В данном обзоре рассмотрены методы защиты данных […]


"Экспресс-информация. Передача информации", Э7, 1991. Defence data network security architecture. R.W.Shirey. "Comput. Commun. Rev.", 1990, v.20, Э2, pp.66-71. В настоящее время сеть передачи данных МО США DDN (Defence Data Network) состоит из 4 основных подсетей. Первая подсеть (MILNET — Military Network) обеспечивает передачу неклассифицированных данных, а три остальные подсети (DSNET — Defence Secure Network) позволяют […]