Автор: КВИУС В.М. Сертификат открытого ключа для пользователя А содержит временную метку Т, уникальный идентификатор А и открытый ключ Ea, подписанные секретным ключом ключевого сервера (сертификационного центра) Ds: P:=Ds(Ta, А, Ea). Получатель сертификата P применяет открытый ключ сервера Es к этому сертификату, получая Т, А и Ea. Отметим, что сервер не хэширует сообщение (Т, А, […]


Е.Окамото, К.Танака. Система управления безопасностью информации, основанная на идентификации субъекта, в сетях ПЭВМ (1989). Наибольших затрат времени требует модульное возведение в степень Y=X**E mod n. Так как числа имеют длину порядка 512 бит, то одно возведение в степень при помощи программного обеспечения ПЭВМ занимает минуты. Благодаря быстрому умножителю, цифровой процессор обработки сигналов NEC PD77230 производит […]


C.J.Mitchell. Authenticating Multicast Internet Electronic Mail Messages Using a Bidirectional MAC is Insecure// IEEE Trans. on Computers, vol.41, Э4, 1992, pp.505-507. Аннотация. Версия 1988 г. для шифрования и аутентификации сообщений в электронной почте "Интернет" использует "Двунаправленный КАС" (ДКАС). При использовании в многоабонентской электронной почте важно, чтобы этот ДКАС работал как односторонняя функция. Мы покажем, что […]


"Computers & Security" N 9 (1990) П.Смалдерс. Электромагнитные излучения (ЭМИ) от кабелей RS-232 может содержать информацию о передаваемых по кабелю данных. Показана возможность подслушивания путем оценки зависимости вероятности ошибки, возможной при использовании стандартного радиоприемника, от расстояния до кабеля. Приведены результаты экспериментального подслушивания. 1. Введение. Известно, что электронное оборудование испускает нежелательное ЭМИ, влияющее на радиоприем вблизи […]


Предлагаемая статья еще раз возвращает нас к вопросу о необходимой длине ключа для симметричных алгоритмов шифрования. Несмотря на то что эта тема уже достаточно широко освещалась в печати, автор данной работырассматривает ее в новой, несколько неожиданной плоскости, хотя и представляющей скорее чисто теоретический интерес. Возраст Вселенной оценивается в 20 млрд лет. Земли в 4,5, обезьяна […]


IEEE Transactions on Computers, C-19, 1970, pp.1210-1213, H.F.Murry. A General Approach for Generating Natural Random Variables. Аннотация. Моделирование, метод Монте-Карло и др. виды стохастических вычислений используют большое количество случайных чисел (СЧ) на высокой скорости. Могут использоваться псевдослучайные числа (ПСЧ) и числа, генерируемые в естественных случайных процессах — дробовом и тепловом шуме, радиоактивном распаде и др. […]


Самая большая проблема всех методов рандомизации сообщений это порождение действительно случайной последовательности бит. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами. Дело в том, что в принципе существует конечное, а не бесконечное множество состояний ЭВМ, и, как бы сложно не формировалось в […]


M.Ben-Or, O.Goldreich, S.Micali, R.L.Rivest. A Fair Protocol for Signing Contracts//IEEE Trans. on Information Theory, v.36, Э1, 1990, pp.40-46. Честный протокол для подписания контрактов Аннотация. Две стороны, А и В, желают подписать контракт С по сети связи. Для этого они должны "одновременно" обменяться своими обязательствами относительно С. Поскольку одновременный обмен на практике обычно невозможен, необходимо постепенно, […]


МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO 8731-2: 1987 Банковское дело. Одобренный алгоритм аутентификации сообщений. Часть 2. Алгоритмы аутентификатора сообщения. Содержание. 1. Область применения ……………………………………1 2. Ссылки ………………………………………………1 3. Краткое описание ……………………………………..1 3.1. Общая часть ……………………………………..1 3.2. Техническая часть ………………………………..1 4. Алгоритм …………………………………………….1 4.1. Определение используемых в алгоритме функций ………..1 4.2. Описание алгоритма ……………………………….3 5. Описание режимов работы ……………………………….3 […]


DES выделяет из 56-битного ключа введенного пользователем 16 48-битных ключей, для использования в каждой из 16 перестановок. Интересно сравнение эффекта при использовании 768-битного ключа (разделенного на 16 48-битных подключиков) взамен использования 16 зависимых ключей создающимся режимом ключей в DES алгоритме. При использовании независимых ключей будет существенно увеличиваться количество попыток, нужных для исчерпывающего поиска ключей. Изменение […]