Автор: КВИУС В.М. Сертификат открытого ключа для пользователя А содержит временную метку Т, уникальный идентификатор А и открытый ключ Ea, подписанные секретным ключом ключевого сервера (сертификационного центра) Ds: P:=Ds(Ta, А, Ea). Получатель сертификата P применяет открытый ключ сервера Es к этому сертификату, получая Т, А и Ea. Отметим, что сервер не хэширует сообщение (Т, А, […]


M.Ben-Or, O.Goldreich, S.Micali, R.L.Rivest. A Fair Protocol for Signing Contracts//IEEE Trans. on Information Theory, v.36, Э1, 1990, pp.40-46. Честный протокол для подписания контрактов Аннотация. Две стороны, А и В, желают подписать контракт С по сети связи. Для этого они должны "одновременно" обменяться своими обязательствами относительно С. Поскольку одновременный обмен на практике обычно невозможен, необходимо постепенно, […]


Е.Окамото, К.Танака. Система управления безопасностью информации, основанная на идентификации субъекта, в сетях ПЭВМ (1989). Наибольших затрат времени требует модульное возведение в степень Y=X**E mod n. Так как числа имеют длину порядка 512 бит, то одно возведение в степень при помощи программного обеспечения ПЭВМ занимает минуты. Благодаря быстрому умножителю, цифровой процессор обработки сигналов NEC PD77230 производит […]


C.J.Mitchell. Authenticating Multicast Internet Electronic Mail Messages Using a Bidirectional MAC is Insecure// IEEE Trans. on Computers, vol.41, Э4, 1992, pp.505-507. Аннотация. Версия 1988 г. для шифрования и аутентификации сообщений в электронной почте "Интернет" использует "Двунаправленный КАС" (ДКАС). При использовании в многоабонентской электронной почте важно, чтобы этот ДКАС работал как односторонняя функция. Мы покажем, что […]


"Computers & Security" N 9 (1990) П.Смалдерс. Электромагнитные излучения (ЭМИ) от кабелей RS-232 может содержать информацию о передаваемых по кабелю данных. Показана возможность подслушивания путем оценки зависимости вероятности ошибки, возможной при использовании стандартного радиоприемника, от расстояния до кабеля. Приведены результаты экспериментального подслушивания. 1. Введение. Известно, что электронное оборудование испускает нежелательное ЭМИ, влияющее на радиоприем вблизи […]


Предлагаемая статья еще раз возвращает нас к вопросу о необходимой длине ключа для симметричных алгоритмов шифрования. Несмотря на то что эта тема уже достаточно широко освещалась в печати, автор данной работырассматривает ее в новой, несколько неожиданной плоскости, хотя и представляющей скорее чисто теоретический интерес. Возраст Вселенной оценивается в 20 млрд лет. Земли в 4,5, обезьяна […]


IEEE Transactions on Computers, C-19, 1970, pp.1210-1213, H.F.Murry. A General Approach for Generating Natural Random Variables. Аннотация. Моделирование, метод Монте-Карло и др. виды стохастических вычислений используют большое количество случайных чисел (СЧ) на высокой скорости. Могут использоваться псевдослучайные числа (ПСЧ) и числа, генерируемые в естественных случайных процессах — дробовом и тепловом шуме, радиоактивном распаде и др. […]


Самая большая проблема всех методов рандомизации сообщений это порождение действительно случайной последовательности бит. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами. Дело в том, что в принципе существует конечное, а не бесконечное множество состояний ЭВМ, и, как бы сложно не формировалось в […]


Общее описание В США, в качестве федерального стандарта шифрования, после освидетельствования Агенством национальной безопасности, принята криптосистема DES (Data Encryptiоn Standard). Возможны четыре режима работы DES:   ECB (Electrоnic Cоde Bооk) — электронный кодблокнот;   CBC (Cipherblоck Chaining) — сцепление блоков шифра;   CFB (CIpher Feedback) — обратная связь по шифртексту;   OFB (Output Feedback) — обратная связь по выходу. […]


Для нейтрализации описанных недостатков режима ECB разработан специальный режим работы, называемый CBC. Обобщенная структурная схема функционирования DES в режиме CBC приведена на рисунке: Структурная схема функционирования DES в режиме CBC Примем, что начальный текст разбит на n 64-битовых блоков Mi,…,Mn. Через С0 обозначен некоторый начальный 64-битовый вектор, загружаемый на начальных шагах шифрования в соответствующие буфера. […]