Сударев Игорь Васильевич, доктор технических наук В настоящей статье обобщаются опубликованные в открытой печати и широко используемые в отечественной и зарубежной практике способы криптографической защиты телефонных сообщений. В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Противоборство развернулось за превосходство в тех областях читать далее >>
Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание именно на него. Предположим, удастся улучшить генератор, но если не будет очищаться память компьютера, после того как в ней побывал сгенерированный читать далее >>
ТЕРЕНИН Алексей Алексеевич, кандидат технических наук Представлены краткий обзор самых распространенных алгоритмов шифрования на сегодняшний день, их описание, а также возникающие проблемы при их реализации и значимые аспекты при практическом использовании. Защита информации методами криптографического преобразования заключается в изменении ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов
Криптографическое логическое устройство для шифраторов Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94. В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат ряд микропроцессоров, выполняющих различные функции в процессе шифрования информации. Вследствие высокой сложности криптоалгоритмов и функциональных микропроцессоров шифраторов в процессе шифрования возможно возникновение ошибок и сбоев, что может привести к передаче подлежащей зашифрованию информации в открытом виде. Поэтому весьма желательно читать далее >>
Криптография в сетях стандарта GSM Практических вариантов подобных устройств не так много. В качестве примера скремблера можно привести аппарат швейцарской фирмы Crypto AG - HC-2413. Насколько можно судить по фотографии, он выполнен на основе телефона Sagem MC-850, в нижнюю часть которого добавлено скремблирующее устройство.
HC-2413 обеспечивает полнодуплексное защищенное соединение не только с подобными устройствами, но и со стационарными телефонными терминалами HC-2203 той же фирмы. Для шифрования аппарат использует 128-битный ключ и собственный алгоритм читать далее >>
|