Аннотация. Описаны методы реализации быстрого алгоритма RSA на цифровом процессоре обработки сигналов (ЦПОС), разработанные в Оксфордском университете. Получено время шифрования (в среднем) 2,5 с (для 512-битных экспоненты и модуля) на ЦПОС первого поколения (Texas Instruments TMS 32010) и менее 1 с на изделиях второго поколения. Используемые методы позволяют с доказательной правильностью реализовать алгоритм. Почему выбран […]


Указанный стандарт устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин (ЭВМ), отдельных вычислительных комплексах и ЭВМ, который определяет правила шифрования данных и выработки имитовставки. Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации. Алгоритм […]


Справка БТ: Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифровывания открытых данных и расшифровывания зашифрованных данных. Дешифрование — процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме. Зашифровывание — преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной […]


Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа. Криптоалгоритмы несомненно являются "сердцем" криптографических систем, но, как мы сейчас увидим, их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на […]


S.K.Leung-Yan Cheong. On a Special Class of Wiretap Channels// IEEE Tr. on IT, v.23, Э5, 1977, pp.625-627. Аннотация. Исследуется специальный класс каналов перехвата, для которого некоторая величина Г(R) является константой, и даются некоторые характеристики ег членов. Для "симметричных" каналов перехвата показано, что Г(R) равна разности между пропускными способностями основного канала и канала от отправителя к […]


Computers & Security, vol.7, N.1, pp.65-71 Кристоферсон П. Шифрование для обеспечения секретности и криптографические преобразования для аутентификации сообщений (АС) обычно рассматриваются как различные средства, применяемые или нет для защиты сообщений. Во многих случаях требуется и секретность и АС. При разделении этих функций возникает дублирование криптографических алгоритмов и управления ключами. При шифровании однако возможна хорошая защита […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: Два подхода к определению стойкости криптографической системы Рассмотрим условия, которым должна удовлетворять криптосистема для надежной защиты информации. Стойкость зашифрованной информации (криптографическая стойкость, или просто стойкость) зависит от возможности несанкционированного чтения данных. Существует два типа стойкости: теортическая (математическая) и практическая. Эти концепции были предложены в классической работе […]


J.K.Omura. A Computer Dial Access System Based on Public-Key Techniques//IEEE Communications magazine, vol.25, Э7, 1985, pp.73-79. Вычислительная система с наборным доступом, основанная на методах с открытым ключом Одним из наиболее важных аспектов надгжной вычислительной системы является контроль доступа пользователей. В статье описано аппаратное обеспечение шифрования и аутентификации в системе с наборным доступом, использующей как традиционное […]


A.F.Ronzhin. Problems of Security in Information Processing Systems//В сб.: 2.5. РАНЦЕВЫЕ АЛГОРИТМЫ Эти алгоритмы основаны на классической задаче теории чисел (Merkle, Hellman, 1978). Пусть X=(x(1),…,x(n)) будет секретным двоичным вектором, который является открытым текстом, а A=(a(1),…,a(n)) будет несекретным вектором с целыми компонентами. Тогда зашифрованная информация — это число Y=(A,X)=a(1)x(1) +…+ a(n)x(n). Простота шифрования очевидна. Возможность восстановления […]


Общее описание Решение задачи выработки общего секретного ключа для сеанса связи любой пары пользователей информационной системы для протокола "открытого распределения ключей" предложено У.Диффи и М.Хелманом. "Открытое распределение ключей" (ОРК) подразумевает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредством некоторой процедуры, обмен преобразованными числами по каналу связи и вычисление общего секретного […]