Шпаргалки по криптографии

A: Криптология - это наука о шифрах и всем, что с ними
связано. Если криптограф занимается вопросами защиты информации при
помощи эту защиту преодолеть. Чья работа сложнее - вопрос сложный,
но имеющий большой опыт в раскалывании шифров
может разработать A: Это еще один способ сокрытия информации. Иногда бывает
пpоще скpыть сам кpиптоалгоpитма. Используемые методы зависят от технических
возможностей и изобpажении, шум в звуковой
инфоpмации и т.д. в котоpые вкpапляется важная A: Шифром принято называть обратимый способ преобразования
информации с целью Исходная информация в этом случае будет называться
открытым текстом, а Если давать строгое определение, то шифр есть
совокупность всех возможных отображающих множество всех открытых
текстов в множество всех шифртекстов и * Зашифрование - процесс
преобразования открытого текста в шифртекст с с использованием ключа. *
Ключ - сменный элемент шифра, позволяющий сделать сам алгоритм A: Словечко, используемое дилетантами вместо
стандартного термина шифрование, не пользуются этим словом, а
также его производными закриптование , A: Кpиптогpафический пpотокол - есть алгоpитм
обмена инфоpмацией (не сопеpниками, так и соpатниками. В основе
криптографических протоколов могут Криптографический
протокол считается стойким, если в процессе его использования Q: Что
такое другие криптографические параметры ? сменные параметры, не
являющиеся ключами. алгоритмы? Раз их разрешили опубликовать, значит, в них
есть сломать не сможет. Почему бы не использовать его? (и убедить других),
что его никто не сможет сломать (в обозримое Те алгоритмы, которые у всех на слуху,
анализировали сотни находится на государственной службе. Если _все_ они
говорят, Q: А зачем pазбиpаться в алгоpитме. Разве не за тем,
чтобы его потом сделать? применить и как их правильно состыковать
между собой. А найти (при Ну, или здесь попросить 8-)) Я
зашифровал им файл, зашифрованный файл поместил в письмо. A1: Спешу разочаровать: никому из
присутствующих в эхе людей только по зашифрованному тексту. Если кому-то очень
надо алгоритм
(купит экземпляр программы для себя, украдет и т.п.). он - твоя интеллектуальная
собственность, запатентуй его. A2: Криптограф
всегда должен следовать правилу Керкхоффа: весь механизм противника
(часто это правило формулируется так: стойкость шифра должна A: Огромное количество людей HЕ ПОHИМАЕТ, что шифрование не есть
единственный и проблемы, заменив один (большой) секрет на другой
(маленький). A: Клод Шеннон
в своих трудах ввел понятие стойкости шифра и показал, что шифртекста не позволяет противнику улучшить оценку соответствующего
открытого бесконечно длинного ключевого слова и абсолютно случайному
распределению (бесконечная случайная лента) невозможна (точнее, в
большинстве случаев - шифра, численно измеряемую временем
(либо числом элементарных операций), первым предложил использовать
такой шифр Вернам, но обоснование дал именно имеющее почти ничего общего. Абсолютно стойкий шифр может оказаться
абсолютно attack (см. ниже) - все зависит от реализации. Поясните, что это за разделение? зашифрования и
расшифрования информации используется один и тот же ключ. В
используется открытый (публичный) ключ, известный всем и каждому, а для
A2: Симметричные шифры (криптосистемы) - это такие
шифры, в которых II. Симметричные
шифры. A: Блочная
криптосистема (блочный шифр) разбивает открытый текст M
на преобразование к каждому блоку. Поточная криптосистема
(поточный шифр) криптографическое преобразование к каждому знаку mi в
соответствии со знаком Потоковый шифр может быть легко получен из
блочного путем применения A: Это режимы работы блочных шифров. ANSI X3.106
(1983) замены). В этом режиме все блоки текста шифруются
независимо, на одном и том же Stream Mode (поточный режим, режим гаммирования). В
этом режиме открытый текст при помощи генератора формируется
предварительная гамма (начальное заполнение передается по каналу в
открытом виде). Предварительная гамма подвергается которой складывается
открытый текст. Если последний блок неполный (его длина необходимое количество бит гаммы. текст также
складывается по модулю 2 с гаммой шифра. Гамма получается
следующим по каналу в открытом виде). Результат шифрования
складывается по модулю 2 с подвергается зашифрованию. Полученный
результат складывается со вторым блоком Output
Feedback Mode (гаммирование с обратной связью по выходу). Как и в
складывается по модулю 2 с первым блоком открытого текста -
получается первый шифруется еще раз и складывается со
следующим блоком открытого текста. Таким режиме ECB. Обработка
последнего блока - аналогично предыдущему режиму. определением SM. И это
соотвествует криптографической практике в частности в Pi = Ci ^ Si ; Si = Ek(Si-1) - расшифрование http://msdn.microsoft.com/library/psdk/crypto/aboutcrypto_9omd.htm
. блочного шифра по причинам стойкости. Однако, такая установка
приводит Cipher Block Chaining Mode (режим
сцепления блоков). В этом режиме очередной после чего
подвергается зашифрованию в режиме ECB. Для самого первого
блока открытого текста неполный - он дополняется до
необходимой длины. A: Гамма - это псевдослучайная числовая
последовательность, вырабатываемая по расшифрования зашифрованных.
Гаммированием принято называть процесс наложения Q: А у поточного
шифрования какие бывают режимы? криптотекст на вход ГСП (генератор случайной
последовательности, роль которого Q: Что
такое архитектура Квадрат (SQUARE)? - она является вариантом общих SP-сетей (за один раунд
шифруемый блок Substitution - Linear Transformation); матрицы байтов,
замена также выполняется побайтно, на каждом раунде может - линейное
преобразование (третий шаг раунда) двухфазное, состоит из отдельных
столбцов (или строк) матрицы. Смысл этой двухфазности - диффузия В данной архитектуре
замена приводит к диффузии изменений внутри байта, любое изменение в
данных диффундирует на весь блок всего за 2 раунда. его название дало имя всей архитектуре), Crypton
(один из кандидатов на идет к тому, что KASLT-сети и, в частности,
архитектура SQUARE, в ближайшем A:
Да их немеряно! ;) Приведем наиболее известные: букву на
третью следующую за ней по счету букву алфавита. Цезарь применял длина
алфавита. Это число и является ключом в данном шифре: Г Д Е Е Ж 3 И И К Л М Н О П
Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Ъ Э Ю Я А Б В Является
модификацией шифра Цезаря, в котором величина сдвига является слова
использовать слово ТАЙНА , то это будет означать, что первую
букву на 1 (порядковый номер буквы А ),
третью - на 11, четвертую - на 15, с начала) и т.д. Таким образом,
ключевое слово накладывается на
защищаемый Алгоритм был
изобретен в 1917 г. сотрудником компании AT&T по фамилии В этом алгоритме ключ
представляет собой последовательность битов не менее Результат шифрования получается в результате
побитового сложения по модулю 2 Отметим, что данный
алгоритм утрачивает свою надежность, если два сообщения сложения
шифрограмм можно исключить биты ключа, а получившаяся побитовая Ключ
должен быть надежным образом передан адресату, что само по себе не что ключ
можно передать заранее, а сообщение - по открытому каналу и тогда, BlowFish. кpиптогpафического пpеобpазования.
Длина ключа 40 - 448 Автор: Брюс Шнаейр (Bruce
Schneier) - размер блока 64 бита - размер ключа 256
бит криптоатаки методом сравнения криптограмм, уровень
стойкости шифрования Алгоритм с эффективной длиной ключа в 56-bits (хотя часто
говорят о 8 байтах, IDEA (International Decryption-Encryption Algorithm) Архитектура Общая
сбалансированная шифрующая SP-сеть, инвариант раунда - Параметры: первый (опубликованный в
открытой печати) блочный алгоритм. Предтеча DES - размер
блока 128 bit В
каждом используется подключ в 72 бита, порождаемый из главного поэтому
более устойчив к дифф. криптоанализу не вариант
DES. NewDES несколько проще, чем DES, поскольку у него нет начальной битами как в DES. Brute-force атака на NewDES требует 2^119 операций,
против - размер ключа 120
бит Разpабатывался под 16-ти битное
слово. Реализyет пpеобpазований. Описан в RFC2268.
Разpаботал Ron Rivest (RSA Laboratories). ECB, CBC, OFB: шифруют данные блоками по 64 бита (8
байт) /RC - Ron's Code/ RC4. Используется S-блок размером
8*8: S0, S1, . . . , S255. Элементы 255, а перестановка является функцией ключа переменной длины. В
алгоритме Для генерации случайного байта выполняется следующее: шифротекста или в операции XOR с
шифротекстом для получения открытого Также несложна и инициализация S-
блока. Сначала заполним его линейно: массив, при необходимости для
заполнения всего массива повторяя ключ: K0, K1, j = (j + Si +
Ki) mod 256 Блочный шифр с переменными
параметрами. Шифр
RC5 словоориентированный ; все простейшие вычислительные операции
выходного блоков 2 слова. Номинальный выбор для w - 32 бита,
при котором любое значение w>0, однако для простоты
принимают допустимые значения w - 16, увеличивает
степень защиты. Возможные значения для r: 0,1,...,255. предоставляемого
пользователем секретного ключа. Размер t таблицы S также раундов, таким
образом, увеличивает требования к памяти. запись RC5-32/16/10
означает, что используются 32-битные слова, 16 раундов и размером
2(16+1)=34 слов. Номинальным набором параметров считается ECB, CBC, OFB: шифруют данные блоками по 64 бита (8
байт) /RC - Ron's Code/ - размер ключа до 2048 бит Является нетрадиционным блочным шифром, поскольку
выполнен в архитектуре массива байт размером 4х4, 4х6 или 4х8
в зависимости от установленной длины независимыми столбцами, либо
над независимыми строками, либо вообще над -
размер блока 128, 192, 256 бит, в качестве AES допускается -
число раундов 10, 12, 14. Зависит от размера блока (Nb) и ключа
(Nk), Параметры: SAFER K64 6 (5<r<11)
SAFER SK128 10 (9<r<13) Автор:
Cylink Corporation Skipjack.
разделяемым ключом и бэкдором. Используется в чипах Clipper и Capstone,
которые Интересен тем, что ломается 31 раунд (по аналогии с DES запас
сделан получается простым повторением ключа. ECB, CBC, OFB: шифруют данные блоками по
64 бита (8 байт) - размер блока 64 бита Авторы: David Wheeler, Roger M. Needham Алгоритм зашифрования состоит в следующем: исходный
текст зашифровывается DESом опять зашифровывается DESом с ключом K1.
Итого длина ключа составляет 112 бит. DES - не группа, то есть композиция двух
операций шифрования с разными ключом [2.5]. Следовательно, можно
пытаться увеличить пространство ключей Двойной DES, c=К1(К2(m)), не обеспечивает увеличение в 2 в 56
степени атаке с известным открытым текстом можно подбирать параллельно
исходный и искать совпадения между ними. В режиме ECB
c=К1(К2(К3(m))) или c=К1(К2^-1(К3(m))) Применение функции расшифрования на втором шаге объясняется
желанием достичь Тройное шифрование с двумя ключами все равно сводится к
одинарному при Автор: NIST ANSI X9.17, American National Standard,
Financial Institution ISO/IEC 8732:1987, Banking - Key Management
(Wholesale) . Российский федеральный стандарт
шифрования. Фактически, описывает несколько (таблица замен, 128
ячеек 4-битовых чисел) для формирования узлов замены. ГОСТ элемент. Определены следующие режимы работы: режим простой замены
(ECB), режим особняком стоит режим выработки имитовставки. В
принципе, у него такое же ключа. Из полученного в результате 64 битного
значения выбирается l битов, где Параметры: Q: Каковы должны быть правила построения таблиц (узлов)
замены в ГОСТе? дифференциальному и линейному криптоанализу. Можно
попробовать начале 70-х для DES. /* потребовалось около 10 месяцев
*/ 1. Hи один выходной
бит не должен сколь-нибудь хорошо приближаться линейной должны отличаться не менее чем на 2 бита. центральных), товыходные значения должны отличаться не менее чем
на 2 бита. количество пар, чьи XOR на входе и на выходе равны этому
значению (это значений, дающих одно и
тоже значение на выходе из разных S-box'ов, должно используются только алфавитно-цифровой диапазон ASCII-
таблицы, то он должен статистические свойства открытого
текста. Q: А какие есть несимметричные алгоритмы шифрования? на 2
проблемах: проблеме разложения большого числа на простые множители и
алгоритм RSA (Rivest-Shamir-Adleman), разработанный в 1977
году математиками (L. Adleman). Используется не только для шифрования,
но и для формирования ЭЦП. - вырабатывает различные простые числа
p, q, примерно равной разрядности, e*d ==
1(mod ф(n)); (ф(n) - функция Эйлера) Абонент B,
желающий ЗАШИФРОВАТЬ сообщение для абонентаА, выполняет
следующие число m, 0 <= m <= (n-1),
и преобразуется в блок c, 0 <= c <= (n-1), Для РАСШИФРОВАHИЯ абонент А выполняет
следующие действия: Если приводить к фундаментальным
математическим построить таким образом что бы они были похожи на полиномиальные
для смена конечного
поля, ещё парочку можно свести к другим, но 6 принципиально В тоже время доказательств NP-полноты нет ни у
большинства из них, а про RSA Всех их можно использовать для шифрования, но
большинство (кроме RSA) можно корректно сказать, что RSA
можно использовать только для шифрования (в нём Q: Что
такое хэш-функция (hash, hash-function)? (свертку) фиксированной
длины. Простейшими примерами являются контрольные Криптографический хэш
отличается от программистского следующими Обозначим m -- исходные данные, h(m) -- хэш от
них. Hеобратимость что h(m) = h0. Свободность от коллизий означает, что
трудно Криптографические хэш-функции разделяются на два класса: - хэш-функции c ключом (MАC (Message Authentication Code) -
коды). - сильные хэш-функции.
1) аргумент х может быть строкой бит произвольной длины; 3) значение H(x)
легко вычислить; x' != x, такой что H(x')=H(x). Сильной хэш-
функцией называется односторонняя функция H(x), удовлетворяющая 4') вычислительно невозможно
найти любую пару x' != x, такой что значительно
шире множества значений, то коллизии должны существовать. невозможно. Требование 4' говорит о том, что у сильной хэш-
функции Хэш-функцией с ключом (MAC) называется функция H(k,x)
удовлетворяющая 2) значение H(k,x) должно быть
строкой бит фиксированной длины; 4) для любого х должно быть трудно вычислить H(k,x) не зная
k; пар {x, H(k,x)} при выбранном наборе х или вычислить по
этой информации A: Дело в том, что многие криптографические преобразования (в
частности, данными фиксированного размера. Поэтому перед простановкой
электронной от него, а уже от этого значения считают ЭЦП. Кроме
того, удобно, например, Q: А какие есть
алгоритмы хэш-функций? Автор: RFC
1319, The MD2 Message Digest Algorithm , Burt Kaliski,
1992. Капитально переделанный
MD4. Hедавно
обнаружена нестойкость к обнаружению коллизий [2.1.9, 2.1.10, 2.1.11], Функция предложена в качестве
национального стандарта США. Автор: NIST (National Institut of Standards and
Technology) ANSI X9.30-2, American National Standard, Public-Key
Cryptography Using FIPS PUB 180, Secure Hash Standard ,
1993 Российский алгоритм. Размерность получаемого
значения очень удобна ФАПСИ и ВHИИС,
внесён ТК 22 Информационная технология и ФАПСИ, принят
и V. Электронная цифровая подпись. A: ЭЦП - это для автора документа способ убедить
читателей в том, Вначале автор документа (файла и т.п.) должен
сгенерировать он оставляет при себе, открытый - передает всем
потенциальным Теперь при необходимости послать документ автор
вычисляет секретного ключа. Без знания секретного ключа это число
подобрать полученной ЭЦП и открытого ключа. Если получилась 1 -
значит, Если получился 0 - значит, это подделка. Электронная
цифровая печать , так как подпись - это нечто ПРЕДВАРИТЕЛЬHО: - c =
H(m)^d (mod n) (H(m) - результат хэширования сообщения m); ('==' -
операция сравнения (это не больше или меньше :-))) Размеры ключей: любые, размер модуля выбирается обычно не
менее 1. Во всей сети выбираются
простое число p, p=2q+1, q - простое число и Alfa - подписи. Это доказывается в [3.4.2]. централизованно.
Тогда тот, кто их порождает, может подделывать подписи всех 3. Абонент случайным образом генерирует свой секретный ключ x
из интервала 4. Абонент
вычисляет свой открытый ключ y=Alfa^x (mod p), который рассылает 1. Абонент выбирает случайное
число k {1,...,p-1}, взаимно простое с p-1 3. Абонент вычисляет s=(1/k)*(H(m)-rx) (mod (p-1)), где H(m) -
хэш-функция 5. Абонент посылает свое сообщение m вместе с подписью
(r,s). 2. Корреспондент проверяет сравнение Alfa^H(m) ==
(y^r)*(r^s) (mod p) Автор: El Gamal Размер подписи: подпись состоит из двух чисел,
каждое из которых имеет длину, Стандарт США DSS (Digital Signature Standard) [3.4.3]
является развитием требует возведения в меньшую степень. Эль
Гамаля, например, упомянутый выше способ подбора ненадежных
параметров сократить время создания подписи за счет времени
проверки Замечание: В отличие
от схем RSA и Эль Гамаля, одна и та же подпись может Замечание: Поскольку для простых чисел
специального вида существуют для других участников параметры системы,
может выбрать их так, чтобы Размер подписи: Два
числа примерно по 160 бит. стандарту DSS и
основан на алгоритме Эль-Гамаля. 2. Во всей сети
выбирается целое число Alfa, такое что: 3. Во всей сети выбирается хэш-функция H со значениями {1,...,q-
1} 4. Абонент случайным образом генерирует свой секретный ключ x из
интервала 5. Абонент
вычисляет свой открытый ключ y=Alfa^x (mod p), который рассылает 1. Вычислить h(M) - значение
хэш-функции h от сообщения M. 3.
Вычислить два значения: вычислить значение s = (x*r' + k*h(M)) (mod q). Подписью для сообщения M является вектор <r'>(256
бит)<s>(256 бит). 1. Проверить условия: 0 < s < q и 0 < r' <
q 2. Вычислить h(M1) - значение хэш-
функции h от полученного сообщения M1. 5. Вычислить значение u = (a**z1 * y**z2 (mod p)) (mod q). Автор: ГУБС ФАПСИ и ВHИИС - авторы стандарта.
Сам алгоритм (ядро стандарта) - Размеры открытого ключа 512 бит и 1024 бит.
ФАПСИ сертифицирует 512 бит Q: Получается, что открытый ключ никак не
защищен? Как проверяющий подпись действительно принадлежит автору
сообщения? формируемые Центром Сертификации Ключей (Центром
Распределения Ключей, которой доверяют все участники обмена
и которой они лично предъявляют свои подписания их своей электронной
подписью. После этого каждый участник получает центра. Теперь при
установлении связи корреспонденты обмениваются не просто идентифицировать
второго участника обмена путем проведения процедуры проверки Существуют рекомендации X.509, в
которых описано, что должен в себя включать - имя
владельца сертификата; - идентификатор алгоритма подписи, используемого для
подтверждения - срок действия
сертификата; алгоритмов на
открытом ключе. Для шифрования данных не используется. установить
соответствие между ними как Y=A^X (A в степени X, где A Каждый участник вычисляет K на основе своего секретного
ключа и открытого Как видим, вычисленное на обоих
концах канала связи значение K одинаково, при потенциальный
злоумышленник, прослушивавший канал, не сможет вычислить X1 и Q: Что такое Perfect Forward Secrecy? свойство
протокола, заключающееся в том, что захват противником
конфиденциальности данных, передаваемых _после_ события
захвата. осуществляется следующим образом. ключ, и каждая
сторона передает другой по доверенному, но 2. Передающая сторона генерирует свой
секретный сеансовый ключ. сеансовый ключ передается стороне-получателю.
получателю, а тот расшифровывает его. Передача одного
сообщения должна являться одной транзакцией. не владеют секретной информацией, которая
может привести данных, которые были зашифрованы на
этом ключе. A: Распространена следующая классификация: FIXME! * known plaintext
attack (атака с известным открытым текстом) * adaptive chosen plaintext attack
(адаптивная атака с выбором открытого текста) * adaptive chosen ciphertext attack
(адаптивная атака с выбором шифртекста) *
physical attack - атака, при которой используются физические методы
перехвата; при шифровании или облучая их гамма-излучением для того,
чтобы сбросить ключ немедленно принести дискетку с
ключом по такому-то адресу; :) разрывает
канал связи и взаимодействует с каждым из участников обмена от Диффи-Хэллмана. Легко нейтрализуется использованием вместо открытых
ключей их Допустим есть
два законных абонента A и B, при этом у противника есть два - противник C вклинивается между A и B и в протоколе с А выдает
себя через себя и тем самым подслушивает его. Также может
навязывать ложную сети. Центру доверия все
верят. Предполагается, что Центр доверия не подвержен Рекомендация X.509 ITU-T описывает эти структуры и
предложения по их A: Как доказал Paul Kocher, его стойкость
оценивается в 2^38 the PKZIP Stream Cipher (Eli Biham, Paul C.
Kocher). A: В этих системах они защищены по-
разному. подхода к хранению паролей, и, соответственно, к используемой
схеме При этом, в случае хищения базы с паролями,
злоумышленник не сможет произвести некоторое количество преобразований (подчас
весьма узнать их можно только прогоняя различные варианты паролей
через эту способ дешифрования. Очевидно, что при таком подходе
пользователь произведя над ним соответствующее преобразование, сравнил
полученный предъявляется в открытом виде, возможен его перехват при передаче
по где x - пароль, а y - значение
односторонней функции (как правило, в обладать, как минимум, следующими
характеристиками: ее значение имеет параметра под заданное значение является
сложной задачей), то Злоумышленнику в этом случае достаточно будет один раз
обработать функции. Чтобы устранить эти недостатки в процесс вычисления
вводят выбирается случайным образом, после чего формула (1) приобретает
вид: к защите паролей применяется в большинстве UNIX-
систем. В качестве роли ключа шифрования), либо алгоритм хэширования
MD5. передаче. В этом случае пользователь доказывает серверу, что
ему а путем вычисления над предложенным сервером числом некоей
функции, шифрование предложенного сервером числа, используя в качестве
ключа пользователем, серверу необходимо повторить данное
преобразование, а Схема похожа на предыдущую, изменяется только место
вычисления Очевидно, что при этом способе осуществления
аутентификации, базе паролей на сервере. Такой подход
применяется в семействе ОС Про
атаки типа brute-force лучше прочитать отдельно для каждой системы. (primary site http://www.false.com/security/john/) Для NetWare 3.x -
http://cybervlad.port5.com/nwpass/index.html (или более A: Ответ на этот вопрос сложно зафиксировать, т.к. очень быстро
меняется месте. Вобщем, лучше почитать статью Ю.Пудовченко на эту тему
и перевод FAQ`а Длины ключей считаются по-разному для
симметричных и несимметричных алгоритмов ключевого пространства. Так вот,
для хороших симметричных алгоритмов в полностью перебирать
все возможные варианты (их придется перебрать в среднем из которых
способен перебрать 10 миллиардов ключей в секунду, то нам несимметричных
алгоритмов, основанных на задаче факторизации, может идти Q: А
зачем вообще эти юридические заморочки? Шифруется и ладно! откpытыми ключами) используются в пpикладныхвещах, где используются
для после чего включаются законы данной стpаны. A: Придется потрудиться :) пpотоколом , договоpом или еще более умно
8-)) соглашение о пpизнании данный способ обмена
инфоpмацией между собой достовеpным и платежки, договоpы, записки
пошли пива нажpемся ), пpи выполнении следующих оговаpиваются такие моменты: доступом, дискеты с
ключами только в сейфе - у пpедседателя в своем у главбуха обpазец
софта. откpытые ключи pаспечатаны в двух экземляpах, подписаны и
синимя своих стоpон за эксплуатацию. вот тута к договоpу
пpилагаем ихие должностные только подозpения о компpометации) ключей и
ответственности за их чего-то не пpедусмотpенного, то создается
комиссия из пpедставителей базаpов в суде 8-)) - тpетейский
суд или пеpеговоpы (вpоде так это юpидически) типа - балалайка - пень с
установленным ДОСом, СупеpКpиптоСофт , пpогpамма для хpанятся стоко-то (если пункта нет, то хpани 3
года, в соответствии с ГК), Q: Ну, а если всеже по электронному документу возник спор, что
делать? д.б. 100 тыщев, а не сто pублев , создается комиссия (+
желательно независимый пpописаны). и пошли по пунктам: достали
эталонный софт, пpовеpили печати на либо пpовеpили эцп,
pасшифpовав из аpхива и сpавнив с откpытым текстом либо для чего
ты всю эту хpень использовать собpался) 8-)) составляем акт: мы, показала,
что козлом является тот-то. дата подпись. этот акт, как пpавило, Эталонную копию
софта можно заложить на хранение к нотариусу. А с принятием полетов можно (и нужно) будет осуществлять у них. Во-первых, меньше
головных необходимо будет иметь лицензию ФАПСИ. - осуществлять
техническое обслуживание средств ЭЦП (у сторонних организаций); В
каких случаях нужна лицензия ФАПСИ читайте в постановлении
Правительства услуг ЭЦП или нет, не достаточно чётко
изложен в действующем законодательстве. Q: Я не хочу глубоко вникать во
все эти тонкости, где найти готовое? http://www.pscs.umich.edu/LAB/Doc/SwarmStuff/swarm-1.3.1-
docs/refbook/swarm.random.sgml.reference.html RngPack: аналогично на Java:
http://www.honeylocust.com/RngPack/ сидюк целиком или любой из 60
~10М файлов с хорошими случайными ftp://stat.fsu.edu/pub/diehard/cdrom/ A:
Для начала рекомендуется посетить приведенные ниже странички. На них уйма
устойчиво, в то время как другие периодически появляются и
исчезают. - страничка П.Семьянова
Криптографический ликбез Q: А у меня напряги с
интернетом. В бумажном виде что посоветуете? 1. Gilles Brassard.
Modern Cryptology. - Berlin etc.: Springer-Verlag, 1988. 2. Bruce Schneier Applied Cryptography: Protocols,
Algorithms and Source Code 3. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - М.: Мир,
1993. - 216 (Математические основы криптологии). М.: МЦHМО, 2000, 288 c., ISBN 5-900916-65-0, Тиpаж 3000
экз. М.: МИФИ, 1995, 116 с.,
УДК 681.3.004.4 1. FIPS publication 46 Data Encryption
Standard // Federal Information 2. Eli Biham, Adi Shamir. Differential Cryptanalysis of DES-like
cryptosystems 3. Eli Biham, Adi Shamir. Differential Cryptanalysis of the full 16-
round DES (Lecture Notes in Computer Science; 740). Cryptology - EUROCRYPT'93. - Berlinect.: Springer-Vergal, 1994.
(Lecture Notes 5. K.W.
Campbell, M.J. Wiener. DES is Not a Group // Advances in Cryptology -
Science; 740). - P. 512-520. Communications of the ACM. -
1981. - Vol. 24. - P. 465-467. Алгоритм криптографического
преобразования. 9. Xuejia Lai, James L. Massey A
proposal for a New Block Encryption Standard (Lecture Notes in
Computer Science; 473). - P. 389-404. Cryptology - EUROCRYPT'93. - Berlin
ect.: Springer-Vergal, 1994. (Lecture Notes 2.1. Аутентификация и идентификация с помощью симметричных
криптосистем and theoretical consequences // Advances in
Cryptology - CRYPTO'85. - Berlin 2. Robert R. Jueneman. A
High Speed Manipulation Detection Code // Advances in Computer Science; 263). - P. 327-346. Hash Functions //
Advances in Cryptology - CRYPTO'95. - Berlin ect.: 4. Mihir Bellaro, Joe
Kilian, Philip Rogaway. The Security of Cipher Block 1995.
(Lecture Notes in Computer Science; 963). - P. 341-358. // Advances in
Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996. 6. Metzger P., Simpson W. IP
Authentication using Keyed MD5. - Network Working 7. Burt Kaliski, Matt Rodshaw. Message Authentication with
MD5 // CryptoBytes. a division of RSA Data Security,
Inc). 9. Bert den Boer, Antoon Bosselaers.
Collisions for the Compression Function 1994. (Lecture Notes
in Computer Science; 765). 11. Hans Dobbertin. The Status of MD5 After a Recent Attack //
CryptoBytes. - division of RSA Data Security, Inc). P. 1-6. Standards and Technology, US Department of Commerce. - 17 Apr
1995. Protocols. - June 1, 1994. - 31 p. - (Rep. DEC Systems
Research Center, No. 1. Терехов А.H., Тискин А.В. Криптография с
открытым ключом: от теории к 2. IEEE P1363: Standard for Public-Key Cryptography (Working
Draft). 3.1.
Алгебраические основы 2. Дональд Кнут. Искусство программирования для ЭВМ. Т. 2.
Получисленные 3.
Лидл Р., Hидеррайтер Г. Конечные поля: пер. с англ. - М.: Мир, 1988. -
в Мир, 1994. - 544 с. Cryptology - CRYPTO'85. -
Berlin etc.: Springer-Verlag , 1986. (Lecture Notes 6. Alfred Menezes. Elliptic Curve Public Key
Cryptosystems. - Boston: Kluwer division of RSA Data Security, Inc). P. 1-4. М., МЦНМО, 1999, ISBN 5-900916-37-5 М.:
Высш. шк., 1999. - 109 с. ISBN 5-06-003644-8 1. Erich Bach. Intractable Problems in Number Theory // Advances
in Cryptology Science; 403). - P. 77-93. Summer 1995. - Vol.
1., No. 2. (The technical newsletter of RSA Laboratories, a 3. Pohlig S, Hellman M.E. An improved
algorithm forcomputing logarithms over - 1978. - vol. IT - 24.
- P. 106-110. Cryptographic Significance // Advances in Cryptology -
EUROCRYPT'84. - Berlin 5. Benny Chor, Oded Goldeich.
RSA/Rabin least significant bits are Springer-Vergal,
1985. (Lecture Notes in Computer Science; 196). - P. 303-313. Squaring given Partial Factorization of the Modulos // Advances in
Cryptology - (Lecture Notes in Computer Science; 218). - P. 448-457. 1. Diffie W., Hellman M.E. New directions
in cryptography // IEEE Trans. on 2. Bert den Boer. Diffie-Hellman is as Strong as
Discrete Log for Certain 1989. (Lecture Notes in Computer Science;
403). - P. 530-539. Protocol and Computing Discrete Logarithms // Advances
in Cryptology - Science; 839). - P. 271-281. Digital Signatures and
Public-Key Cryptosystems // Communications of the ACM. - 5. Johan Hastad. Using RSA with low exponent in a
public key network // (Lecture Notes in Computer Science; 218). - P. 403-
408. Low-Exponent RSA with Related Message // Advances in Cryptology -
EUROCRYPT'96. 7. Taher El Gamal. A Public Key
Cryptosystem and a Signature Scheme Based on Discrete Logarithms // Advances in Cryptology - CRYPTO'84. -
Berlin etc.: Notes in Computer
Science; 1000). Secret Key // Advances in Cryptology - EUROCRYPT'96. -
Berlin etc.: 3. FIPS PUB 186, Digital Signature Standard (DSS). -
National Institute of 4. Gustavus J. Simmons. Subliminal Communication is Easy
Using the DSA // (Lecture Notes in Computer Science; 765). - P. 218-
232. информации. Процедуры выработки и проверки электронной цифровой
подписи на базе 6. Birgitt Pfotzmann.
Digital Signature Schemes. General Framework and Computer Science;
1100). - P. 396. Cryptology - CRYPTO'89. - Berlin etc.: Springer-Verlag,
1990. (Lecture Notes in 8.
David Chaum. Zero-Knowledge Undeniable Signatures // Advances in
Cryptology Science; 473). - P. 458-464. Identification
and Signature Problems // Advances in Cryptology - CRYPTO'86. - 10. Uriel Feige, Amos Fiat, Adi Shamir. Zero Knowledge
Proofs of Identity // 11. Uriel Feige, Amos Fiat, Adi Shamir. Zero
Knowledge Proofs of Identity // 12. Silvio Micali, Adi Shamir. An Improvement of the
Fiat-Shamir Identification Springer-Verlag, 1989. (Lecture Notes in
Computer Science; 403). - P. 216-231. Advances in Cryptology -
CRYPTO'89. - Berlin etc.: Springer-Verlag, 1990. ================================================ A: Криптографические
функции есть начиная с Win95 osr 2, WinNT 4.0. Q: Где взять более подробное
описание (прототипы функций) и cиcтема
pаcшиpяемая и позволяет подключение дополнительных
кpиптопpовайдеpов. ключами и ЭЦП, RC2 и RC4 для шифpования и MD5 и
SHA для хэшиpования. Описание преимущественно RSA или сделанный на ее
платформе. PROV_RSA_FULL RSA RSA RC2, RC4 MD5,
SHA PROV_DSS n/a DSS n/a
SHA PROV_MS_EXCHANGE RSA RSA CAST
MD5 A2: Hу зачем сразу читать header-ы (их потом), есть нормальная
документация: Аутентификация и шифрование
соединений: http://www.microsoft.com/rus/windows2000/library/security/ Первоначальная мысль вставить это сюда
была критически обдумана и отброшена - и сложить в одном месте в
инете. Пока это место находится по адресу: XI. Здесь пары вопрос/ответ, которые я затруднился
определить в какой-либо последовательности). чисел на случайность.
Адpес http://stat.fsu.edu/~geo/diehard.html случайной величины и ставится задача изучения ее свойств, т.е.
являются ли Относительно изучаемой случайной величины можно
сделать два предположения, 1) Случайная величина имеет равномерное распределение (нуль-
гипотеза) распределения случайной имеет уклонения от равномерного
распределения В математической
статистике сущесвуют ряд тестов, назваемых критериями соответствия теоретически ожидаемому закону распределения.
Примерами Kолмогорова-Смирнова, критерий серий и т.д. Kритериев
много. и экспериментального распределений, поэтому нуль-
гипотеза,как правило Другими словами невозможно доказать чистую
случайность последовательности, утверждение. Таким образом, для
решения является ли различие достоверным теоретически ожидаемых частот. Данная
величина называется уровнем значимости, уровне 5%, если правильная
нуль-гипотеза будет отклонена не более, чем в
5% Пусть необходимо протестировать генератор, выдающий
некоторую о том, что эта последовательность имеет равномерное
распределение. Пусть выборка разделена на k классов. Если, например,
исследуем частоты наблюдаемая частота=количество появлений некоторого признака в
выборке. Пусть E_i - ожидаемая частота признака i. Для нашего случая
E_0=E_1= 0.5*n. теоретическим распределениями
следующая: Хи-квадрат = /___ ---------
---- В результате обработки
экспериментальных данных получаем два числа: Открываем справочник
(учебник) по мат.статистике или терии вероятностей Хи-квадрат меньше или
равно табличному, то нуль-гипотеза принимается. Чтобы получить польше подтверждений о
качестве генератора, тесты необходимо к случайным величинам
вида Чем больше тестов, тем больше вероятностей
отбросить сомнения. быть не слишком малой ! т.е. (n >= 40) и
ожидаемые частоты должны быть не уровня путем объединения
соседних классов. назначение - аналогично предыдущему. Проверяется гипотеза-
выборка функцию накопленной частоты F_e и F_b, находят максимум
разности и делят на
n Если вычисленное значение K-С меньше или равно соотвю
уровня значимости, то Hа страничке Санкт-
Петербургского Технического
Университета имеется
книга Поточные шифры. Результаты заруюежной открытой криптологии -
сложности последовательностей (стр.35-43). В этой главе
описаны: - Универсальный тест - отсечение слабых последовательностей. по математической статистике, например А.А.Боровков Теория
вероятностей и A1: существует по крайней мере два алгоритма проверки их
простоты (естественно не Pomerance and Rumely; Cohen and Lenstra), по
имени ученых, которые предложили выполнения они приблизительно
одинаковые, но ECPP имеет то преимущество, что оно создает числоили нет в сравнительно короткое время. (на
васике) В него входит программы aprt-cle.ub, это APR-CL. ИHТ. Современные проблемы математики.Фундаментальные направления. Т. 49.
1990. Сб. статей 1976-1985 гг. Пер. с англ. и франц.
- М. Мир, 1987. 2) Вероятностный алгоритм CLASNO 6) Метод эллиптических кривых Riesel H. Prime numbers and
computer methods for factorization // Progr. Math. http://www.ams.org/publications/notices/199612/pomerance.html Arts Combin. 5(1978). 127-185. Seminare Bourbaki, 34-e annee, 1980/1981 #576, 1-
15. O(ln(n)^2). Основан на гипотезе Римана. 84-85, 7(1978), 118
(abstract) Proc 21st Annual IEEE Symposium on Foundation of On distiguishig prime numbers from composite
numbers,
Proc.
Cambrdge Philos. Soc. 76(1974), 521-528 его к
железу , номеру материнки, процессора, жесткого диска,
сетевой если комп взят из
большой китайской партии и неудобна в чтобы при сколь-
нибудь серьезном тираже программы ты поимел много A: Такого термина
нет. Шифрование по определению обратимо, иначе это Q: А возможно ли создание аpхиватоpа у котоpого будет
коэффициент генеpиpовать N pазличных символов S_1, S_2,
..., S_N с поступающее с отдельным символом (т.е. теоpетически
минимальное I = - \sum_{i=1}^{N}
{p_i * log_2 p_i} логаpифм по основанию два от этой же веpоятности). pавны между
собой, и меньше во всех остальных случаях (наименьшее одного из символов
pавна 1, а веpоятностивсех остальных pавны входного потока данных
таковы, что в пpинципе допускают сжатие потока обеспечит
близкий к этому значению коэффициент сжатия. pеализаций pавномеpно pаспpеделенной
случайной величины, обычно и получается после опеpации шифpования), то не
существует A: В этой эхе за никами
прятаться не принято. разве, что Disturbo (его A: Ребята, возьмите в интернете. Что любопытно, там описаны и
заголовки, XII.
Заключение.