Статьи по теме «Средства криптографической защиты информации»
Криптографические алгоритмы |
Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание именно на него. |
Автор(ы): Б.КЛЮЧЕВСКИЙ Источник: Конфидент №3 98 Дата публикации: 11.08.2000 |
О вероятности вскрытия потоковых шифров методом перекрытия |
Пусть имеется обруч или круг, окружность которого — L сантиметров. На этот обруч наклеивается полоска бумаги длиной l1, сантиметров. После этого обруч поворачивается на случайный угол и на него наклеивается другая полоска бумаги длиной l2 сантиметров. Определить вероятность наложения Мух полосок бумаги друг на друга более, чем на s сантиметров. В решении этой, на первый взгляд «детской», задачи содержатся ответы наряд серьезных вопросов, возникающих при создании, взломе и оценке стойкости потоковых шифров. |
Автор(ы): Ю.Е.ПУДОВЧЕНКО, МАТЕМАТИК-ПРОГРАММИСТ Источник: "Конфидент", №6 1999 Дата публикации: 01.08.2000 |
Парольные взломщики |
Один из основных компонентов системы безопасности Windows NT - диспетчер учетных записей пользователей. Он обеспечивает взаимодействие других компонентов системы безопасности, приложений и служб Windows NT с базой данных учетных записей пользователей (Security Account Management Database, или сокращенно - SAM). Эта база операционной системы (ОС) Windows NT обязательно есть на каждом компьютере. |
Автор(ы): Б.Анин, независмый эксперт Источник: Системы безопастности №29 99 Дата публикации: 27.07.2000 |
Политика США в области криптографии |
Криптография с открытым ключом, появление которой относится к 1970 г., коренным образом изменила и расширила возможности применения этой техники засекречивания информации. Одновременно с этим усилилась борьба между сторонниками использования криптографии исключительно в интересах правительств и теми, кто считает необходимым и целесообразным более широкое ее применение. |
Автор(ы): International Security Review. - 1997 . - January/February. - P. 11-14. Источник: ВИНИТИ Дата публикации: 15.03.2000 |