Архив для категории: ‘Алгоритмы’

Шифр SOLITAIRE

Алгоритм поточного шифрования SOLlTAlRE (ПАСЬЯНС) предложен Б. Шнайером в 1999 г. Каждой букве р{ исходного текста (рассматривается английский алфавит)

Читать далее »

Блочные u поточные криптоалгоритмы

На рис. 1.2 приведена классификация методов симметричного шифрования информации. Рис. 1.2. Классификация методов шифрования информации

Читать далее »

Классификация шифров

Основные объекты изучения криптографии показаны на рис. 1.1, где А и В – законные пользователи, W – противник, или криптоаналитик. Учитывая, что схема а на рис. 1.1, фактически является частным случаем схемы б на рис. 1.1, при В = А, в дальнейшем будет рассматриваться только она.

Читать далее »

Оценка надежности криптоалгоритмов

Все современные криптоалгоритмы базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. В некоторых ситуациях (например, в военных, разведывательных и дипломатических ведомствах) нет никаких причин делать общедоступным описание сути криптосистемы. Сохраняя такую информацию в тайне, можно дополнительно повысить надежность шифра. Однако полагаться на секретность этой информации не следует, […]

Читать далее »

Шифр RC4. Описание криптоалгоритма

RC4 – поточный шифр с переменным размером ключа, разработанный Р. Риве- стом. В алгоритме используются два 8-разрядных счетчика Q\ и Q2 и 8-разрядный блок замены (5-блок) (рис. 2.4.1), таблица замен имеет размерность 8×256 и является перестановкой (зависящей от ключа) двоичных чисел от 0 до 255.

Читать далее »

Шифр SQl-R

В работе [3] предпринята попытка сформулировать и обосновать принципы проектирования синхронных поточных шифров. Используемые определения и допущения Энтропия – мера хаоса в закрытой системе. Система с энтропией 1 – полный хаос; система с энтропией 0 – абсолютно предсказуемая. Применительно к дискретной системе энтропия заданной информации (представленной в виде битовой последовательности) – минимальная длина битовой последовательности, […]

Читать далее »

Абсолютно стойкий шифр. Гаммирование

Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования (рис. 1.3), изобретение которой чаще всего связывают с именем Г.С. Вернама. Формируется ш-разрядная случайная двоичная последовательность – ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю два ключа

Читать далее »

Шифр LEVMTHAN

Шифр разработан сотрудниками Cisco Systems D. А. McGrew и S. R. Fluhrer. Cisco Systems является мировым лидером в области сетевых технологий и ведет разработки в области аппаратного и программного обеспечения, в частности в области защиты данных. Четкая ориентация алгоритма LEVlATHAN именно на сетевые приложения станет ясна ниже. Описание алгоритма LEVlATHAN было опубликовано авторами в сети […]

Читать далее »

Шифр COS

Общие сведения COS (Crossing Over Systems) – это семейство поточных шифров, разработанное французскими криптографами [9]. Шифры строятся с использованием нелинейных регистров сдвига и булевых функций. Разрядность внутреннего секретного ключа равна 256 бит, внешний ключ может иметь размер 128, 192 и 256 бит. Используется также несекретный сеансовый ключ длиной 32 бита.

Читать далее »

Механизмы обеспечения безопасности в протоколе WEP

Согласно стандарту ШЕЕ 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти составляющих. < ![if !supportLists]>1.  Секретный ключ, разделяемый всеми участниками беспроводной сети.

Читать далее »
 
Rambler's Top100