Статьи по теме «Средства криптографической защиты информации»

Страница: [1] [2] [-3-]

Криптографические алгоритмы

Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание именно на него.
Автор(ы): Б.КЛЮЧЕВСКИЙ
Источник: Конфидент №3 98
Дата публикации: 11.08.2000

О вероятности вскрытия потоковых шифров методом перекрытия

Пусть имеется обруч или круг, окружность которого — L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд «детской», задачи содержатся ответы наряд серьезных вопросов, возникающих при создании, взломе и оценке стойкости потоковых шифров.
Автор(ы): Ю.Е.ПУДОВЧЕНКО, МАТЕМАТИК-ПРОГРАММИСТ
Источник: "Конфидент", №6 1999
Дата публикации: 01.08.2000

Парольные взломщики

Один из основных компонентов системы безопасности Windows NT - диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, или сокращенно - SAM). Эта база операционной системы (ОС) Windows NT обязательно есть на каждом компьютере.
Автор(ы): Б.Анин, независмый эксперт
Источник: Системы безопастности №29 99
Дата публикации: 27.07.2000

Политика США в области криптографии

Криптография с открытым ключом, появление которой относится к 1970 г., коренным образом изменила и расширила возможности применения этой техники засекречивания информации. Одновременно с этим усилилась борьба между сторонниками использования криптографии исключительно в интересах правительств и теми, кто считает необходимым и целесообразным более широкое ее применение.
Автор(ы): International Security Review. - 1997 . - January/February. - P. 11-14.
Источник: ВИНИТИ
Дата публикации: 15.03.2000

Страница: [1] [2] [-3-]


Яндекс.Метрика