Посты для тега : ‘ключей’

Доступ к экземпляру Amazon EC2

Как я уже упомянул, вы не сможете получить доступ к вновь запущенному экземпляру EC2 до тех пор, пока не создадите на нем учетную запись для себя. Поэтому остановите экземпляр и запустите другой экземпляр, к которому у вас будет доступ: $ ec2-terminate-instances i-b1a21bd8

Читать далее »

Принципы построения асимметричных криптосистем. – ЧАСТЬ 1

Одним из важнейших вопросов в разработке криптографических систем с большим числом пользователей является задача защищенного распространения и смены ключей. Перехват ключа в процессе его передачи или смены, утечка информации о ключе от одной из сторон лишает секретности все сообщения, им зашифро­ванные. Сеть с S пользователями, где информацией потенциально обменивается «каждый с каждым», содержит ^(-S—1)/2 возможных […]

Читать далее »

Шифр LEVMTHAN

Шифр разработан сотрудниками Cisco Systems D. А. McGrew и S. R. Fluhrer. Cisco Systems является мировым лидером в области сетевых технологий и ведет разработки в области аппаратного и программного обеспечения, в частности в области защиты данных. Четкая ориентация алгоритма LEVlATHAN именно на сетевые приложения станет ясна ниже. Описание алгоритма LEVlATHAN было опубликовано авторами в сети […]

Читать далее »

Шифр COS

Общие сведения COS (Crossing Over Systems) – это семейство поточных шифров, разработанное французскими криптографами [9]. Шифры строятся с использованием нелинейных регистров сдвига и булевых функций. Разрядность внутреннего секретного ключа равна 256 бит, внешний ключ может иметь размер 128, 192 и 256 бит. Используется также несекретный сеансовый ключ длиной 32 бита.

Читать далее »

Связки ключей

В процессе работы на компьютере вы встретитесь с необходимостью запоми­нать многие пароли – это, кроме пароля входа в систему, могут быть пароли доступа к ящикам электронной почты, файловым или веб-серверам и прочее. Действительно, хранить в памяти даже несколько символьных наборов доста­точно сложно, поэтому Мае OS X предлагает простой и удобный метод разре­шения этой проблемы — […]

Читать далее »

Алгоритм RDES

(Randomized DES, DES с элементами случайности) предложен группой японских специалистов в 1993 г. Смысл внесенной в DES случайности состоит в том, что перемена субблоков местами после каждого раунда алгоритма DES выполняется не всегда, а только в зависимости от значения определенных битов ключа. Данные изменения должны были усилить алгоритм против дифференциального криптоанализа [48].

Читать далее »

Алгоритм DFC

(Decorrelated Fast Cipher, быстрый шифр без взаимосвязей) разработан в 1998 г. специально для участия в конкурсе AES несколькими французскими специалистами под руководством известного криптолога Сержа Воденэ [162]. Алгоритм создан благодаря сотрудничеству двух организаций: телекоммуникационного гиганта France Telecom и высшего учебного заведения Ecole Normale Superieure (ENS).

Читать далее »

Криптостойкость алгоритма DES

С самого начала использования алгоритма DES криптоаналитики всего мира прилагали множество усилий по его взлому. Фактически DES дал невиданный доселе толчок развитию криптоанализа. Вышли сотни трудов, посвященных различным методам криптоанализа именно в приложении к алгоритму DES, а также деталям самого алгоритма и их влиянию на криптостойкость DES. Можно утверждать, что именно благодаря DES появились целые […]

Читать далее »

Алгоритм SC2000

разработан в 2000 г. группой японских специалистов из компании Fujitsu Laboratories и Университета г. Токио. имеет три фиксированных размера ключа шифрования: 128, 192 и 256 битов. Структура алгоритма Алгоритм представляет собой SP-сеть; в нем выполняются 7 раундов преобразований при использовании 128-битного ключа или 8 раундов при использовании ключей больших размеров. Раунд алгоритма имеет достаточно сложную […]

Читать далее »
 
Rambler's Top100