Словосочетание "электронная цифровая подпись" стало уже привычным. А еще сравнительно недавно банковские работники с большим недоверием относились к электронным документам, считая, что подделать их проще, чем документы на бумажном носителе. В чем же суть проблемы? При электронных банковских платежах возникает задача установления подлинности подписи и обнаружения изменений, подчисток в передаваемом документе. Если при использовании бумажных […]


Первая задача, с которой мы столкнемся при шифровании данных криптоалгоритмом это данные с длиной, неравной длине 1 блока криптоалгоритма. Эта ситуация будет иметь место практически всегда. Первый вопрос: Что можно сделать, если мы хотим зашифровать 24 байта текста, если используется криптоалгоритм с длиной блока 8 байт? Последовательно зашифровать три раза по 8 байт и сложить […]


Computers & Security, vol.7, N1, 1988, с.83-87. А. Саломаа. Криптосистемы с открытым ключом на базе теории формальных языков. Описывается новая криптосистема с открытым ключом на базе теории формальных языков: повторяющихся морфизмов и подстановок. Система оценивается с различных точек зрения. Ключевые слова: Криптосистемы, Открытые ключи. 1. Введение. В последние годы значительно возросли исследования в криптографии, и […]


Результатом шифрования 64-битного блока открытого текста А при помощи ключа К является шифртекст С, что принято обозначать следующим образом: С = DES (А,К) Алгоритм DES функционирует следующим образом. Вначале выполняется начальная перестановка IP входного блока А. Логика перестановки приведена в таблицахт стандарта. Структурная схема алгоритма DES  После начальной перестановки выполняются шестнадцать циклов шифрующих преобразований, подробно описываемых ниже, после […]


РАЗДЕЛ I — ПРОСТАЯ АУТЕНТИФИКАЦИЯ 5. Процедура простой аутентификации 5.1. Простая аутентификация предназначена для обеспечения местной авторизации (санкционирования), основанной на взаимосогласованном пароле в рамках одного справочного домена. Она ограничивается только местным применением, т.е. для аутентификации однорангового объекта между одним справочным посредником (агентом) пользователя и одним справочным источником адреса, либо между одним справочным источником адреса и […]


В криптографии с открытым ключом предусмотрены два ключа, каждый из которых практически невозможно вычислить из другого, хотя теоретически один ключ уникальным образом связан с другим. В подобных системах, если ключ шифрования (КШ) является общедоступным, то любой пользователь может зашифровать сообщение с его помощью, но расшифровать такие сообщения могут только пользователи, имеющие соответствующий ключ расшифрования (КР). […]


Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на […]


"Экспресс-информация. Передача информации", Э5, 1993. Базовая модель ВОС определяет архитектуру СПД, в которой все функции упорядочены в виде многоуровневой иерархической структуры. Стандарт ISO 7498-2 является расширением ЭМ ВОС и определяет множество функций обеспечения безопасности данных, которые реализуются в виде процедур (механизмов) защиты и образуют ряд служб защиты информации. Механизмы защиты распределены по всем уровням модели […]


С О Д Е Р Ж А Н И Е 0. Введение ……………………………………….. 2 1. Область применения ………………………………..2 2. Нормативно-ссылочные документы ……………………..3 3. Определения ………………………………………4 4. Система обозначений и сокращения ……………………5 Раздел I — Простая аутентификация 7 5. Процедура простой аутентификации ……………………7 Раздел II — Сильная аутентификация 9 6. Основа сильной аутентификации ………………………9 7. Получение […]


XOR представляет собой операцию «исключающее или»: ‘^’ в языке C или Q в математической нотации. Это обычная операция над битами: 0 Q 0 = 0 0 Q 1 = 1 1 Q 0 = 1 1 Q 1 = 0 Также заметим, что: a Q a = 0 a Q b Q b = a […]