Архив для категории: ‘Алгоритмы’

Шифр SOBER

Встроенные приложения, такие, например, как шифрование голоса в радиотелефонах, могут накладывать строгие ограничения на производительность программных алгоритмов шифрования, а также на затраты памяти на их реализацию. Кроме того, некоторые протоколы требуют наличия двухуровневой установки ключа, поэтому данная процедура должна быть достаточно быстрой.

Читать далее »

Шифр LILI-128

В начале 2000 г. европейская комиссия в рамках программы IST (Information Societies Technology Programme) объявила открытый конкурс NESSE – New European Schemes for Signatures, Integrity and Encryption. Его основными целями являются: • создание набора сильных криптографических примитивов блочного и поточного шифрования, хеширования, формирования кодов аутентификации сообщений (K4AC), схем шифрования с открытым ключом и формирования электронной […]

Читать далее »

Шифр TWOPRIME

Криптоалгоритм TWOPRIME, ориентированный на 32-разрядную архитектуру, работает с блоком, размер которого равняется восьми байтам. При использовании в качестве поточного генератора за один такт работы он вырабатывает восемь байт выходной последовательности, которая затем с помощью операции XOR может шифровать входной поток данных такого же размера.

Читать далее »

Шифр ORYX

Поточный шифр ORYX предполагалось использовать для засекречивания данных, передаваемых в американских сетях сотовой мобильной связи. Как и в случае с алгоритмом A5, автор данного криптоалгоритма неизвестен, а сама схема некоторое время держалась в секрете.

Читать далее »

Стохастическое преобразование информации. R-блоки

Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации [1-10]. Схема одного из возможных вариантов построения (впервые предложенного для решения задачи помехоустойчивого кодирования С. А. Осмоловским в работе [6]) блока R стохастического преобразования и его условное графическое обозначение показаны соответственно на рис. 4.1 и 4.2.

Читать далее »

Криптоанализ поточных шифров, основанный на соотношении время/память/данные

Введем обозначения: N – размер ключевого пространства (количество возможных ключей в блочном шифре или количество состояний генератора ПСП в поточном шифре); P- время, необходимое для предварительной стадии криптоанализа; M – объем памяти, необходимый для хранения данных, вычисляемых во время криптоанализа;

Читать далее »

Криптоанализ алгоритма-А5/1

В данном разделе рассматриваются два метода криптоанализа алгоритма Д5/1, основанные на небольших недоработках авторов алгоритма при выборе разрядов регистров, образующих обратную связь регистров, и при создании не- инвертируемого механизма синхронизации (clock control). Этот механизм был призван обеспечить нелинейность работы регистров. Еще одной слабостью этого алгоритма является слишком частая инициализация алгоритма. Слишком частая инициализация алгоритма обусловлена […]

Читать далее »

Описание amaku на протокол WEP

Для проведения атаки необходимо знание лишь первого байта ПСП, генерируемой RC4 для любых рассматриваемых секретных ключей и IV, Это условие легко удовлетворяется для протокола WEP и сетей RadioEthernet. Открытое значение первого байта является первым заголовка пакета, т. е. известной и постоянной величиной. Перехватывая зашифрованный первый байт и выполняя операцию сложения по модулю 2 (XOR), становится […]

Читать далее »

Криптоанализ А5/2

Несмотря на видимое увеличение размера внутреннего состояния алгоритма по сравнению с алгоритмом Л5/1, стойкость алгоритма A5/2 во много раз ниже стойкости A5/1. Это обусловливается тем, что в алгоритме A5!2 устраняется связь между битами регистров, определяющих выходное значение алгоритма, и битами, влияющими на работу блока синхронизации, что позволяет ьыбирать эти значения совершенно независимо. Такое положение вещей […]

Читать далее »

Шифр MIRDEK

MIRDEK, так же как и SOLITAIRE, является ручным шифром, который можно реализовать, используя только колоду карт, ручку с бумагой и ровную поверхность для работы. Карты u букdы, букdы u числа Каждая карта соответствует букве алфавита: картам черной масти (от туза до короля) соответствуют буквы от А до M, а картам красной масти (от туза до […]

Читать далее »
 
Rambler's Top100