W.R.Stevens. UNIX Network Programming. Prentice Hall Inc., Englewood Cliffs, 1990, 771p. (pp.421-436, Chapter 9 "Security"). 9. Безопасность 9.1. Введение Когда компьютеры были отдельными объектами, безопасность обеспечивалась физическими средствами. Компьютерные помещения опечатывались и закрывались на замок, перфокарты подавались в одно окно, а распечатки получали из другого. Магнитные ленты, используемые программами, никогда не покидали помещения. Даже при […]


Зашифрование данных Криптосхема, реализующая алгоритм зашифрования в режиме простой замены, должна иметь вид, показанный на следующей фиг.: Структурная схема зашифрования в режиме простой замены Открытые данные, подлежащие зашифрованию, разбивают на блоки по 64 бита каждый. Ввод любого блока Tо = (a1(0), a2(0),…, a31(0), a32(0), b1(0), b2(0),.., b32(0) двоичной информации в накопители N1 и N2 производятся […]


"Экспресс-информация. Передача информации" Э28, 1991. Graft D., M.Pabrai. Methodology for network security// "9th Annu. Int. Phoenix Conf. Comput. and Commun., Scottsdale, Ariz., March 21-23, 1990 " Los Alamitos (Calif.), etc., 1990, 675-682. С развитием систем распределгнной обработки данных и ЭПДС появилась компьютерная преступность. Стандарт ISO 7498-2 "Архитектура безопасности" разработан применительно к сетевой среде для модели […]


 Термины, применяемые в описании алгоритма имеют следующие определения: Гаммирование Процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных. Зашифрование данных Процесс преобразования открытых данных в зашифрованные при помощи шифра. Имитозащита Защита системы шифрованной связи от навязывания ложных […]


M.Santha, U.V.Vazirani. Generating Quasi-random Sequences from Semi-random Sources// Journal of Computer and System Sciences, vol.33, Э1, 1986, pp.75-87. Аннотация. В статье рассматривается математическая проблема генерации случайных битовых последовательностей при помощи физических источников шума (типа диодов Зенера). Предложена общая математическая модель таких источников — полуслучайный источник, и показано, как преобразовать выход таких источников в квазислучайные последовательности. […]


Общее описание Первым конкретным примером системы ОШ была предложенная в 1978 году так называемая "система RSA". Ее название происходит от первых букв фамилий авторов R.Rivest, A.Shamir, L.Adleman, которые придумали ее во время совместной работы в Массачусетском технологическом институте, в 1977 году. Зашифрование и расшифрование сообщений Система открытого шифрования RSA устроена таким образом. Открытые сообщения M […]


RSA (авторы: Rivest, Shamir и Alderman) это система с открытым ключом (public-key) предназначенная как для шифрования, так и для аутентификации была разработана в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. RSA очень медленный алгоритм. Для сравнения, на програмном уровне DES по меньше мере в 100 раз быстрее RSA, […]


Наряду с режимами ECB и CBC, алгоритм DES используется еще в двух режимах с обратной связью. Обобщенная структурная схема использования алгоритма DES в режиме обратной связи по шифртексту CFB с k-битовыми блоками приведена на следующем рисунке: Структурная схема функционирования DES в режиме CFB


O.Goldreich, S.Goldwasser, S.Micali. How to construct random functions//Journal of the ACM, vol.33, Э4, Oct 1986, pp.792-807. Аннотация. Разрабатывается конструктивная теория случайности для функций, основанная на вычислительной сложности. Представлен генератор псевдослучайной функции. Генератор является детерминированным алгоритмом полиномиального времени, который преобразует пару (g,r), где g — некоторая односторонняя функция, а r — случайная k-битная последовательность, в вычислимые […]


Криптосистема с депонируемыми ключами шифрования В апреле 1993 г. правительство США выступило с новой инициативой, направленной на повышение криптографической защиты связи и информации в интересах национальной и общественной безопасности, а также учитывающей определенные требования правоохранительных органов. Практически эту инициативу предлагалось реализовать с применением специального крипточипа Сliррег и криптосистемы с депонируемыми ключами шифрования Кеу Еscгоw Sуstеm […]