Посты для тега : ‘шифрования’

Поточные режимы использования блочных шифров

Существующие государственные стандарты шифрования (российский ГОСТ 28147-89 [3, 6], американский AES [5]) являются блочными шифрами. Для различных ситуаций, встречающихся на практике, разработано значительное количество режимов использования этих шифров. Рассмотрим некоторые из них, которые можно назвать поточными.

Читать далее »

Свойства протокола WEP

, заложенные разработчиками, следующие: < ![if !supportLists]>1.  Разумная стойкость. По замыслу разработчиков безопасность обусловливается сложностью полного перебора ключей шифрования. Это в свою очередь связано с длиной секретного ключа. Однако атака, описанная ниже, доказывает несостоятельность этого утверждения.

Читать далее »

Шифр SEAL

SEAL (аббревиатура от Software-Optimized Encryption Algorithm) – оптимизированный под программную реализацию поточный шифр, авторы алгоритма Ф. Рогуэй и Д. Копперсмит. SEAL описан как увеличивающая длину псевдослучайная функция, которая очевидным образом может быть использована для реализации поточного шифрования. Алгоритм ориентирован на 32-разрядные процессоры: для работы ему требуются восемь 32-разрядных регистров и память объемом несколько Кбайт. В […]

Читать далее »

Шифр LILI-128

В начале 2000 г. европейская комиссия в рамках программы IST (Information Societies Technology Programme) объявила открытый конкурс NESSE – New European Schemes for Signatures, Integrity and Encryption. Его основными целями являются: • создание набора сильных криптографических примитивов блочного и поточного шифрования, хеширования, формирования кодов аутентификации сообщений (K4AC), схем шифрования с открытым ключом и формирования электронной […]

Читать далее »

Пример восстановления байта секретного ключа

Для демонстрации недостатков протокола WEP рассмотрим, каким образом можно восстановить ключ на небольшом примере. Предположим, что при шифровании кадра отправитель использует секретный ключ размером 40 бит и «плохой» вектор инициализации формата (В + 3, 0xFF, X), в котором В = 0, т. е. мы восстанавливаем байт K[B + 3] = K[3] ключа шифрования. Секретный ключ […]

Читать далее »

Блочные u поточные криптоалгоритмы

На рис. 1.2 приведена классификация методов симметричного шифрования информации. Рис. 1.2. Классификация методов шифрования информации

Читать далее »

Абсолютно стойкий шифр. Гаммирование

Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования (рис. 1.3), изобретение которой чаще всего связывают с именем Г.С. Вернама. Формируется ш-разрядная случайная двоичная последовательность – ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю два ключа

Читать далее »

Механизмы обеспечения безопасности в протоколе WEP

Согласно стандарту ШЕЕ 802.11, который определяет механизм шифрования пакетов данных, передаваемых по беспроводным каналам, WEP состоит из пяти составляющих. < ![if !supportLists]>1.  Секретный ключ, разделяемый всеми участниками беспроводной сети.

Читать далее »

Алгоритмы A3 и Л8. Хеш-функция COMP128

Так как алгоритмы A3 и А8 реализованы внутри S/M-карты, то оператор связи может использовать различные алгоритмы аутентификации и генерации ключа. Другим операторам вовсе не нужно использовать тот же алгоритм, так как при роуминге им передаются только значения RAND, SRES и Kc. Значения SRES и Kc можно получать любыми способами, и, значит, можно использовать любые алгоритмы […]

Читать далее »

Принципы взаимодействия компонентов системы GSM

Для того чтобы обеспечить связь на огромных расстояниях, была создана сеть смежных радиосот. В каждой соте имеется базовая приемопередающая станция BTS (Base Transceiver Station), работающая на выделенном для нее наборе радиоканалов, которые отличаются от радиоканалов, используемых в соседних сотах, чтобы избежать пересечений. Основная функция BTS – обеспечить передачу и прием по радиоканалу между самой BTS […]

Читать далее »
 
Rambler's Top100