• 2023 10:19:12

Спецтехника, все о безопасности, читать онлайн 21. Статья обновлена в 2023 году.

Сударев Игорь Васильевич, доктор технических наук

В настоящей статье обобщаются опубликованные в открытой печати и широко используемые в отечественной и зарубежной практике способы криптографической защиты телефонных сообщений.

В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Противоборство развернулось за превосходство в тех областях читать далее >>

Криптографические алгоритмы

Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание именно на него. Предположим, удастся улучшить генератор, но если не будет очищаться память компьютера, после того как в ней побывал сгенерированный читать далее >>

Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в ИНТЕРНЕТ.

ТЕРЕНИН Алексей Алексеевич, кандидат технических наук

Представлены краткий обзор самых распространенных алгоритмов шифрования на сегодняшний день, их описание, а также возникающие проблемы при их реализации и значимые аспекты при практическом использовании.

Защита информации методами криптографического преобразования заключается в изменении ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов
читать далее >>

Криптографическое логическое устройство для шифраторов

Пат. 5365591 США, МКИ Н 04 К 1/00.- Опубл. 15.11.94.

В описываемом ниже патенте США отмечается, что современные шифраторы реализуют сложные криптографические алгоритмы и содержат ряд микропроцессоров, выполняющих различные функции в процессе шифрования информации. Вследствие высокой сложности криптоалгоритмов и функциональных микропроцессоров шифраторов в процессе шифрования возможно возникновение ошибок и сбоев, что может привести к передаче подлежащей зашифрованию информации в открытом виде.

Поэтому весьма желательно читать далее >>

Криптография в сетях стандарта GSM

Практических вариантов подобных устройств не так много.

В качестве примера скремблера можно привести аппарат швейцарской фирмы Crypto AG - HC-2413. Насколько можно судить по фотографии, он выполнен на основе телефона Sagem MC-850, в нижнюю часть которого добавлено скремблирующее устройство.

HC-2413
HC-2413

HC-2413 обеспечивает полнодуплексное защищенное соединение не только с подобными устройствами, но и со стационарными телефонными терминалами HC-2203 той же фирмы. Для шифрования аппарат использует 128-битный ключ и собственный алгоритм читать далее >>

страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78