Последние публикации

Алгоритм Crypton

Алгоритм Crypton разработан в 1998 г. Че Хун Лимом (Chae Hoon Lim) из южнокорейской компании Future Systems. Изначально на конкурс AES была представлена версия алгоритма Crypton v0.5 — по словам разработчика алго­ритма, ему не хватило времени на подготовку полноценной версии. Уже в процессе анализа алгоритмов в рамках первого этапа конкурса AES Crypton v0.5 был заменен на Crypton v 1.0. Версия 1.0 отличалась от преды­дущей измененными таблицами замен и модифицированной процедурой расширения ключа, именно она и описана в данной книге.
(more…)

Алгоритм CAST-256

Алгоритм шифрования CAST-256 [31] разработан специалистами канадской компании Entrust Technologies. Основой алгоритма являются преобразова­ния широко используемого ранее и хорошо зарекомендовавшего себя алго­ритма CAST-128 (см. разд. 3.10), также разработанного компанией Entrust Technologies.
(more…)

Алгоритм CAST-128

Алгоритм CAST-128 [30] разработан канадской компанией Entrust Technologies. Этот алгоритм является предшественником хорошо известного алгоритма CAST-256 [31] (см. разд. 3.11).

CAST-128 шифрует информацию блоками по 64 бита, используя несколько фиксированных размеров ключа: от 40 до 128 битов включительно с шагом 8 битов. При этом автор алгоритма считает достаточной в реализациях алгоритма поддержку 40-, 64-, 80- и 128-битных ключей.

(more…)

RSA – криптографическая система открытого ключа

RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности).

(more…)

Пример шифрования с помощью сетей Фейштеля

Итеративный процесс шифрования описывается  следующими формулами:

(more…)

Принцип шифрования гаммированием

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы шифра на открытые данные обратимым образом (например, используя операцию сложения по модулю 2). Процесс дешифрования сводится к повторной генерации гаммы шифра при известном ключе и наложении такой же гаммы на зашифрованные данные.

(more…)

Пример простого алгоритма перестановки

Метод перестановки – несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.При шифровании этим методом переставляются не буквы алфавита, а буквы открытого текста. Например, сообщение разбито на 4 группы знаков, включая пробелы, и в каждой группе буквы переставлены в соответствии с правилом:

(more…)

Алгоритм Blowfish

Алгоритм Blowfish разработан Брюсом Шнайером в 1994 г. Автор алгоритма предложил Blowfish в качестве замены стандарту DES. Несомненно, в 1994 г. замена DES на новый стандарт шифрования была уже актуальна из-за корот­кого ключа DES, который уже тогда можно было найти путем полного пере­бора. Брюс Шнайер предположил, что других реальных кандидатов на заме­ну DES нет, в частности, по следующим причинам (описаны Шнайером в спецификации алгоритма Blowfish [342]):

(more…)

Алгоритм Anubis

Блочный шифр Anubis разработан специально для участия в конкурсе NESSIE интернациональным дуэтом авторов: бельгийцем Винсентом Рид-жменом и бразильцем Пауло Баррето (Paulo S. L. М. Barreto).

(more…)

Алгоритм Akelarre

Алгоритм Akelarre разработан коллективом испанских криптографов. Его отличительной особенностью является то, что структура алгоритма, фактиче­ски, представляет собой комбинацию преобразований, использованных в двух более ранних алгоритмах, хорошо зарекомендовавших себя с точки зрения криптостойкости: IDEA и RC5.
(more…)

 
Rambler's Top100