Архив для категории: ‘Шифрование’

Функции генерашоров псевдослучайных последовательностей в системах криптографической защиты информации

Генераторы псевдослучайных последовательностей (ПСП) являются неотъемлемыми элементами любой системы защиты, в системах криптографической защиты они используются, например, для решения следующих задач: < ![if !supportLists]>•     генерации гаммирующих последовательностей при преобразовании информации по схеме, наиболее близкой к схеме абсолютно стойкого шифра;

Читать далее »

Шифр PIKE

PIKE- это модификация взломанного шифра FISH, предложенная Р. Андерсоном. Алгоритм используеттри аддитивных генератора. Например (рис. 2.3.1): Рис. 2.3.1. Генератор ПСП P!KE Управление синхронизацией осуществляется на основе анализа битов переноса cro\, cr02, cr03 на выходах сумматоров. Если все три одинаковы – cro\ = сго2 = сгоз (все нули или все единицы), то тактируются все три генератора; […]

Читать далее »

Пример восстановления байта секретного ключа

Для демонстрации недостатков протокола WEP рассмотрим, каким образом можно восстановить ключ на небольшом примере. Предположим, что при шифровании кадра отправитель использует секретный ключ размером 40 бит и «плохой» вектор инициализации формата (В + 3, 0xFF, X), в котором В = 0, т. е. мы восстанавливаем байт K[B + 3] = K[3] ключа шифрования. Секретный ключ […]

Читать далее »

Защита информации в стандарте GSM

Радиосвязь по своей природе является более уязвимой для прослушивания и разного рода мошенничества, чем связь по проводам. Первая мобильная телефонная сеть была создана 50 лет назад в Сент-Луисе, США. Сотовый принцип впервые был предложен лабораторией Bell Labs в США, в 70-х гг. его опробовали в разных частях света. В 1979 г. в Чикаго начала работу […]

Читать далее »

Составные блоки стохастического преобразования

Оптимальная разрядность Л-блоков равна восьми. При большей разрядности для реализации массивов Addr и H требуются значительные затраты памяти. В результате для выполнения и-разрядного стохастического преобразования, где n – кратно 8, используются Я„-блоки, составленные из 8-разрядных Я-блоков. Структура составного Я„-блока зависит от области использования.

Читать далее »

Обеспечение безопасности в системах GSM

В стандарте GSM термин «безопасность» понимается как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. Определены следующие механизмы безопасности n стандарте GSM: о  ауте нтиф и каци я;

Читать далее »

Модификация существующих алгоритмов

Криптостойкость существующих поточных шифров, использующих в своей работе блоки сложения по модулю 256 или линейные генераторы ПСП, можно легко значительно увеличить простой их заменой соответственно на стохастические сумматоры (Я-блоки) или RFSR. На рис. 4.12 показан модифицированный генератор ПСП PIKE, на рис. 4.13 – модифицированный генератор ПСП RC4. На быстродействии алгоритмов такая замена скажется незначительно, учитывая […]

Читать далее »

Беспроводные cemu, актуальность защиты информации

В последнее время беспроводные сети передачи данных (БСГТД) становятся все более популярными. Во многом это связано с тем, что при разумной цене они обеспечивают достаточную для большинства приложений скорость передачи данных. Основным преимуществом беспроводных сетей является отсутствие кабельной инфраструктуры, что позволяет реализовать сетевой проект в короткие сроки и уменьшить затраты на построение системы.

Читать далее »

Хеш-функция

Важную роль в системах защиты играет хеширование информации по схеме, показанной на рис. 1.15. Хеш-преобразование используется [6]: < ![if !supportLists]>•     при формировании контрольных кодов, обеспечивающих проверку целостности информации или правильности хода выполнения программ;

Читать далее »

Алгоритм A5

Алгоритм шифрования А5 реализуется в самой мобильной станции, а не в SIM-карте, где реализуются алгоритмы A3 и А8. Таким образом, в отличие от алгоритмов A3 и А8, алгоритм А5 зависит от производителей оборудования базовых и мобильных станций. Тем не менее консорциум GSM решил, что версия алгоритма, известная какЛ5/1, является слишком стойкой для экспорта в некоторые […]

Читать далее »
 
Rambler's Top100