Криптосистема с депонируемыми ключами шифрования В апреле 1993 г. правительство США выступило с новой инициативой, направленной на повышение криптографической защиты связи и информации в интересах национальной и общественной безопасности, а также учитывающей определенные требования правоохранительных органов. Практически эту инициативу предлагалось реализовать с применением специального крипточипа Сliррег и криптосистемы с депонируемыми ключами шифрования Кеу Еscгоw Sуstеm […]
Словосочетание "электронная цифровая подпись" стало уже привычным. А еще сравнительно недавно банковские работники с большим недоверием относились к электронным документам, считая, что подделать их проще, чем документы на бумажном носителе. В чем же суть проблемы? При электронных банковских платежах возникает задача установления подлинности подписи и обнаружения изменений, подчисток в передаваемом документе. Если при использовании бумажных […]
Первая задача, с которой мы столкнемся при шифровании данных криптоалгоритмом это данные с длиной, неравной длине 1 блока криптоалгоритма. Эта ситуация будет иметь место практически всегда. Первый вопрос: Что можно сделать, если мы хотим зашифровать 24 байта текста, если используется криптоалгоритм с длиной блока 8 байт? Последовательно зашифровать три раза по 8 байт и сложить […]
Результатом шифрования 64-битного блока открытого текста А при помощи ключа К является шифртекст С, что принято обозначать следующим образом: С = DES (А,К) Алгоритм DES функционирует следующим образом. Вначале выполняется начальная перестановка IP входного блока А. Логика перестановки приведена в таблицахт стандарта. Структурная схема алгоритма DES После начальной перестановки выполняются шестнадцать циклов шифрующих преобразований, подробно описываемых ниже, после […]
РАЗДЕЛ I — ПРОСТАЯ АУТЕНТИФИКАЦИЯ 5. Процедура простой аутентификации 5.1. Простая аутентификация предназначена для обеспечения местной авторизации (санкционирования), основанной на взаимосогласованном пароле в рамках одного справочного домена. Она ограничивается только местным применением, т.е. для аутентификации однорангового объекта между одним справочным посредником (агентом) пользователя и одним справочным источником адреса, либо между одним справочным источником адреса и […]
В криптографии с открытым ключом предусмотрены два ключа, каждый из которых практически невозможно вычислить из другого, хотя теоретически один ключ уникальным образом связан с другим. В подобных системах, если ключ шифрования (КШ) является общедоступным, то любой пользователь может зашифровать сообщение с его помощью, но расшифровать такие сообщения могут только пользователи, имеющие соответствующий ключ расшифрования (КР). […]
Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на […]
"Экспресс-информация. Передача информации", Э5, 1993. Базовая модель ВОС определяет архитектуру СПД, в которой все функции упорядочены в виде многоуровневой иерархической структуры. Стандарт ISO 7498-2 является расширением ЭМ ВОС и определяет множество функций обеспечения безопасности данных, которые реализуются в виде процедур (механизмов) защиты и образуют ряд служб защиты информации. Механизмы защиты распределены по всем уровням модели […]
XOR представляет собой операцию «исключающее или»: ‘^’ в языке C или Q в математической нотации. Это обычная операция над битами: 0 Q 0 = 0 0 Q 1 = 1 1 Q 0 = 1 1 Q 1 = 0 Также заметим, что: a Q a = 0 a Q b Q b = a […]
Аннотация. Описаны методы реализации быстрого алгоритма RSA на цифровом процессоре обработки сигналов (ЦПОС), разработанные в Оксфордском университете. Получено время шифрования (в среднем) 2,5 с (для 512-битных экспоненты и модуля) на ЦПОС первого поколения (Texas Instruments TMS 32010) и менее 1 с на изделиях второго поколения. Используемые методы позволяют с доказательной правильностью реализовать алгоритм. Почему выбран […]