Потоковый шифр представляет собой симметричный ключ шифра , где цифры открытого текста в сочетании с псевдослучайной шифра значного потока ( ключевого потока ). В потоковом шифре каждая цифра открытого текста шифруется по одной с соответствующей цифрой потока ключей, чтобы получить цифру потока шифрованного текста. Поскольку шифрование каждой цифры зависит от текущего состояния шифра, оно также известно как шифр состояния . На практике цифра обычно является битом, а операция объединения является исключающей или (XOR).
Псевдослучайный ключевой поток обычно генерируется последовательно из случайного начального значения с использованием цифровых сдвиговых регистров . Начальное значение служит в качестве криптографического ключа для расшифровки зашифрованного потока. Потоковые шифры представляют собой другой подход к симметричному шифрованию по сравнению с блочными шифрами . Блочные шифры работают с большими блоками цифр с фиксированным, неизменным преоб ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 231 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии режим работы блочного шифра - это алгоритм, который использует блочный шифр для обеспечения информационной безопасности, такой как конфиденциальность или аутентичность . Блочный шифр сам по себе подходит только для безопасного криптографического преобразования (шифрования или дешифрования) одной группы битов фиксированной длины, называемой блоком . Режим работы описывает, как многократно применять одноблочную операцию шифра для безопасного преобразования объемов данных, больших, чем блок. 
Для большинства режимов требуется уникальная двоичная последовательность, часто называемая вектором инициализации (IV), для каждой операции шифрования. IV должен быть неповторяющимся, а для некоторых режимов также случайным. Вектор инициализации используется для обеспечения создания различных зашифрованных

Вектор инициализации (IV) или начальная переменная (SV)  представляет собой блок битов, котор ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 260 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , A блочный шифр представляет собой детерминированный алгоритм работает на фиксированной длину группы бит , называемых блоках , с преобразованием неизменного, заданное с помощью симметричного ключа . Блочные шифры являются важными элементарными компонентами при разработке многих криптографических протоколов и широко используются для реализации шифрования больших объемов данных.
Даже защищенный блочный шифр подходит только для шифрования одного блока с фиксированным ключом. Множество режимов работы было разработано, чтобы обеспечить их повторное использование безопасным способом, обычно для достижения целей безопасности конфиденциальности и подлинности . Тем не менее, блочные шифры могут также использоваться в качестве строительных блоков в других криптографических протоколах, таких как универсальные хеш-функции и генераторы псевдослучайных чисел .

Блочный шифр состоит из двух парных алгоритмов , один для шифрования, Е , а ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 286 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Сильная криптография или криптографически сильные - это общие термины, применяемые к криптографическим системам или компонентам, которые считаются высокоустойчивыми к криптоанализу .
Этот термин обычно используется для обозначения того, что какой-то алгоритм подходит для какой-либо задачи в криптографии или информационной безопасности , но также противостоит криптоанализу и не имеет или имеет меньше недостатков безопасности. Задачи разнообразны и могут включать:
генерация случайности
шифрование данных
предоставление метода для обеспечения целостности данных
Криптографически стойкий , казалось бы, означает, что описанный метод имеет некоторую зрелость, возможно, даже одобренную для использования против различных видов систематических атак в теории и / или практике. Действительно, этот метод может противостоять этим атакам достаточно долго, чтобы защитить переносимую информацию (и то, что сто ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 279 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , А соль представляет случайные данные, используемые в качестве дополнительного входа к односторонней функции , что хэши данные , A пароль или ключевая фраза . Соли используются для защиты паролей в хранилище. Исторически пароль хранился в незашифрованном виде в системе, но со временем были разработаны дополнительные меры безопасности для защиты пароля пользователя от чтения из системы. Соль является одним из тех методов.
Новая соль генерируется случайным образом для каждого пароля. В типичном случае соль и пароль (или его версия после растяжения ключа ) объединяются и обрабатываются криптографической хэш-функцией , а полученный результат (но не исходный пароль) сохраняется с солью в базе данных. Хеширование допускает последующую аутентификацию без сохранения и, следовательно, риска раскрытия незашифрованного пароля в случае взлома хранилища данных аутентификации.
Соли защищают от заранее вычисленной хэш-атаки.  Поскольку со ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 279 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , нонс произвольное число , которое может быть использовано только один раз в криптографической связи. По духу оно похоже на одноразовое слово , отсюда и название. Часто это случайное или псевдослучайное число, выдаваемое в протоколе аутентификации, чтобы гарантировать, что старые сообщения не могут быть повторно использованы при атаках воспроизведения . Они также могут быть полезны в качестве векторов инициализации и криптографических хеш-функций .
Одноразовый номер - это произвольное число, используемое только один раз в криптографическом сообщении, в духе одноразового слова . Они часто являются случайными или псевдослучайными числами. Многие одноразовые номера также включают временную метку для обеспечения точной своевременности, хотя это требует синхронизации часов между организациями. Добавление одноразового номера клиента (« cnonce ») помогает улучшить безопасность ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 221 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

SHA-3 ( Secure Hash Algorithm 3 ) - последний член семейства стандартов Secure Hash Algorithm , выпущенный NIST 5 августа 2015 года. Хотя SHA-3 является частью той же серии стандартов, внутренне отличается от MD5 -подобной структуры из SHA-1 и SHA-2
SHA-3 использует конструкцию губки , в которой данные «впитываются» в губку, а затем результат «выдавливается». В фазе поглощения блоки сообщений XOR преобразуются в подмножество состояния, которое затем преобразуется в целом с использованием функции перестановки f . В фазе «сжатия» выходные блоки считываются из одного и того же подмножества состояния, чередующегося с функцией преобразования состояния f . Размер части состояния, которое записывается и читается, называется «скоростью» (обозначается как r ), а размер части, не затронутой вводом / выводом, называется «емкостью» (обозначается как « c» ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 235 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

SHA-2 ( Secure Hash Algorithm 2 ) представляет собой набор криптографических хеш-функций, разработанных Агентством национальной безопасности США (NSA). Они построены с использованием структуры Меркля – Дамгарда , из самой функции одностороннего сжатия , построенной с использованием структуры Дэвиса – Мейера из (классифицированного) специализированного блочного шифра.
SHA-2 включает в себя значительные изменения по сравнению с его предшественником, SHA-1 . Семейство SHA-2 состоит из шести хеш-функций с дайджестами (значениями хеш-функции ), которые составляют 224, 256, 384 или 512 битов: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA -512/256 .
SHA-256 и SHA-512 - это новые хеш-функции, рассчитанные с использованием 32-битных и 64-битных слов соответственно. Они используют разные величины сдвига и аддитивные константы, но в остальном их структуры практически идентичны, различаясь только коли ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 222 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

В криптографии , SHA-1 ( Secure Hash Algorithm 1 ) является криптографической хэш - функция , которая принимает входной сигнал и производит 160- бит (20- байт ) хэш - значение , известное как Message Digest - как правило , вынесенное в шестнадцатеричном числа, длиной 40 цифр , Он был разработан Агентством национальной безопасности США и является федеральным стандартом обработки информации США
SHA-1 создает дайджест сообщения на основе принципов, аналогичных тем, которые использовал Рональд Л. Ривест из MIT при разработке алгоритмов дайджеста сообщений MD2 , MD4 и MD5 , но генерирует большее значение хеш-функции (160 бит против 128 бит).
SHA-1 был разработан в рамках проекта Capstone правительства США .  Оригинальная спецификация алгоритма была опубликована в 1993 году под названием Secure Hash Standard , FIPS PUB 180, государственным агентством США по стандартизации NIST (Национальный институт стандарт ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 219 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

Криптография на основе хеша - это общий термин для обозначения конструкций криптографических примитивов, основанных на безопасности хеш-функций . Это представляет интерес как тип постквантовой криптографии .
Схемы подписи на основе хеша используют схемы разовой подписи в качестве своего строительного блока. Данный одноразовый ключ подписи может использоваться только для безопасной подписи одного сообщения. Действительно, подписи раскрывают часть подписывающего ключа. Безопасность (основанных на хэшах) схем одноразовой подписи зависит исключительно от безопасности базовой хэш-функции.
Обычно используемые схемы одноразовой подписи включают в себя схему Лампорта-Диффи, схему Винтерница и ее усовершенствования, такие как схема W-OTS +  . В отличие от оригинальной схемы Лампорта-Диффи, схема и варианты Винтерница могут подписывать много битов одновременно. Количество битов, которые должны быть подписаны одновременно, определяется значением: пар ... Читати далі »
Категорія: Технологии Кибербезопасности | Переглядів: 274 | Додав: Kontent_MENEGER | Дата: 11.01.2020 | Коментарі (0)

« 1 2 3 4 5 6 »