L'aperçu des algorithmes répandus dans le monde шифрования permet non seulement choisir l'algorithme nécessaire dans votre tâche, mais aussi estimer les dépenses pour sa réalisation et les possibilités s'attendant l'utilisateur et l'exigence.
Il n'y avait pas de tout temps valeur большей, que l'information. Le XX siècle - le siècle de l'informatique et l'informatisation. La technologie donne la possibilité de transmettre et garder tous de grands volumes de l'information. Ce bien a le revers. L'information devient de plus en plus vulnérable pour de différentes raisons :
Les volumes augmentant des données gardées et transmises;
L'élargissement du cercle des utilisateurs ayant l'accès aux ressources de l'ORDINATEUR, les programmes et les données;
La complication des régimes de l'exploitation des systèmes d'ordinateur.
C'est pourquoi tout la grande importance est acquis par le problème de la protection de l'information de l'accès non sanctionné (НСД) à la transmission et la conservation. L'essence de ce problème - la lutte constante des spécialistes en la protection de l'information avec "les adversaires".
Les caractéristiques des algorithmes composés шифрования
Le nom de l'algorithme |
Le montant de la clé, le bit |
Le montant du bloc, le bit |
Le montant du vecteur de l'initialisation, le bit |
La quantité de cycles шифрования |
Lucipher |
128 |
128 |
|
|
DES |
56 |
64 |
64 |
16 |
FEAL-1 |
64 |
64 |
4 |
|
B-Crypt |
56 |
64 |
64 |
|
IDEA |
128 |
64 |
|
|
LA NORME D'ÉTAT 28147-89 |
256 |
64 |
64 |
32 |
La protection de l'information - l'ensemble des mesures, les méthodes et les moyens assurant :
L'exception НСД vers les ressources de l'ORDINATEUR, les programmes et les données;
Le contrôle de l'intégrité de l'information;
L'exception de l'utilisation non sanctionnée des programmes (la protection des programmes contre le copiage).
La tendance évidente au passage aux méthodes en chiffre de la transmission et la conservation de l'information permet d'appliquer les méthodes unifiées et les algorithmes pour la protection discontinu (le texte, le fax, le télex) et continu (les paroles) de l'information.
La méthode éprouvée de la protection de l'information de НСД - шифрование (la cryptographie). Шифрованием (encryption) appellent le procès de la transformation des données ouvertes (plaintext) à chiffré (шифртекст, ciphertext) ou les données chiffrées à ouvert selon les règles définies avec l'application des clés. Dans la littérature anglophone zashifrovanie/rasshifrovanie - enciphering/deciphering.
Avec l'aide des méthodes cryptographiques probablement :
шифрование les informations;
La réalisation de la signature électronique;
La distribution des clés шифрования;
La protection contre le changement accidentel ou intentionnel de l'information.
On impose aux algorithmes шифрования les exigences définies :
Un haut niveau de la protection des données contre le décodage et la modification possible;
La sécurité de l'information doit se fonder seulement sur la connaissance de la clé et ne pas dépendre de celui-là, est connu l'algorithme ou non (la règle de Kirkhoffa);
Un petit changement du texte initial ou la clé doit amener au changement considérable шифрованного du texte (l'effet de "l'effondrement");
Le domaine des significations de la clé doit exclure la possibilité du décodage des significations données par voie de l'excédent de la clé;
Les qualités économiques de la réalisation de l'algorithme à la puissance suffisante;
Le coût du décodage des données sans connaissance de la clé doit excéder le coût des données.
Devant шифрованием il faut soumettre à l'information au codage statistique (la compression, l'archivage). Diminuera De plus le volume de l'information et sa surabondance, augmentera l'entropie (une moyenne quantité de l'information venue sur un symbole). Puisque dans le texte serré les lettres se répétant manquent et les mots, le décodage (криптоанализ) embarrassera.
1. Symétrique (avec la clé confidentielle commune, monoclé, single-key).
1.1. Потоковые (шифрование du flux des données) :
Avec la clé à une seule fois ou infinie (infinite-key cipher);
Avec la clé finale (le système de Vernama - Vernam);
À la base du générateur des nombres pseudo-accidentels (ПСЧ).
1.2. Par blocs (шифрование des données поблочно) :
1.2.1. Les chiffres du réarrangement (permutation, les P-blocs);
1.2.2. Les chiffres du remplacement (les substitutions, substitution, les S-blocs) :
Monoalphabétique (le code de César);
Polyalphabétique (les chiffres de Vidzhenera, le cylindre Dzheffersona, le disque d'Uetstouna, Enigma);
1.2.3. Composé (le tableau 1) :
Lucipher (la société IBM, les États-Unis);
DES (Data Encryption Standard, LES ÉTATS-UNIS);
FEAL-1 (Fast Enciphering Algoritm, le Japon);
IDEA/IPES (International Data Encryption Algorithm/
Improved Proposed Encryption Standard, la société Ascom-Tech AG, la Suisse);
B-Crypt (La société British Telecom, la Grande-Bretagne);
LA NORME D'ÉTAT 28147-89 (URSSS); * Skipjack LES (ÉTATS-UNIS).
2. Asymétrique (avec la clé ouverte, public-key) :
Diffi-Hellman DH (Diffie, Hellman);
Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
El-Gamal' ElGamal.
En outre il y a une division des algorithmes шифрования sur proprement chiffres (ciphers) et les codes (codes). Les chiffres travaillent avec les bits séparés, les lettres, les symboles. Les codes manient les éléments linguistiques (les syllabes, les mots, les phrases).
Les algorithmes symétriques шифрования (ou la cryptographie avec les clés confidentielles) sont fondés sur ce que l'expéditeur et le destinataire de l'information utilisent la même clé. Cette clé doit être gardée en secret et être transmise par le moyen excluant son interception.
L'échange d'information se réalise à 3 étapes :
L'expéditeur transmet au destinataire la clé (en cas du réseau avec quelques abonnés chaque paire des abonnés avoir être une clé excellente des clés d'autres paires);
L'expéditeur, en utilisant la clé, chiffre le message, qui est renvoyé au destinataire;
Le destinataire reçoit le message et le déchiffre.
Si pour chaque jour et pour chaque séance du lien on utilisera la clé unique, cela augmentera la sécurité du système.
À потоковых les chiffres, i.e. à шифровании du flux des données, chaque bit de l'information initiale est chiffré indépendamment des autres avec l'aide гаммирования.
Гаммирование - l'imposition sur les gammes ouvertes données du chiffre (la succession accidentelle ou pseudo-accidentelle des unités et les zéros) selon la règle définie. Est utilisé d'habitude "excluant OU", appelé aussi par l'addition selon le module 2 et réalisé à ассемблерных les programmes par l'équipe XOR. Pour le déchiffrement la même gamme s'impose sur les données chiffrées.
À l'utilisation unique de la gamme accidentelle du montant identique avec les données chiffrées l'effraction du code est impossible (soi-disant криптосистемы avec la clé à une seule fois ou infinie). Dans le cas présent "l'infini" signifie que la gamme ne se répète pas.
À certains потоковых les chiffres la clé est plus courte que le message. Ainsi, dans le système de Vernama pour le télégraphe on utilise l'anneau en papier contenant la gamme. Certes, la résistance d'un tel chiffre n'est pas idéale.
Il est clair que l'échange pour les clés par le montant avec chiffré l'information n'est pas toujours opportun. C'est pourquoi utilisent plus souvent la gamme reçue avec l'aide du générateur des nombres pseudo-accidentels (ПСЧ). Dans ce cas la clé - le nombre engendrant (la signification initiale, le vecteur de l'initialisation, initializing value, IV) pour la mise en marche du générateur ПСЧ. Chaque générateur ПСЧ a la période, après laquelle la succession générée se répète. Il est évident que la période de la gamme pseudo-accidentelle doit excéder la longueur l'information chiffrée.
Le générateur ПСЧ est considéré correct, si l'observation des fragments de sa sortie ne permet pas de restaurer les parties manquées ou toute la succession à l'algorithme connu, mais la signification inconnue initiale [4, c. 63].
À l'utilisation du générateur ПСЧ quelques variantes [4, c sont possibles. 126 - 128] :
1. Побитовое шифрование du flux des données. La clé en chiffre est utilisée à titre de la signification initiale du générateur ПСЧ, mais le flux de sortie des bits est additionné selon le module 2 avec l'information initiale. Dans tels systèmes la propriété de la diffusion des erreurs manque.
2. Побитовое шифрование du flux des données avec la liaison en retour (des GUÊPES) selon шифртексту. Un tel système est analogue à la précédente, excepté que шифртекст revient à titre du paramètre au générateur ПСЧ. La propriété de la diffusion des erreurs Est caractéristique. L'aire de répartition de l'erreur dépend de la structure du générateur ПСЧ.
3. Побитовое шифрование du flux des données des GUÊPES d'après le texte initial. La base du générateur ПСЧ est l'information initiale. La propriété de la diffusion non limitée de l'erreur est caractéristique.
4. Побитовое шифрование du flux des données des GUÊPES selon шифртексту et d'après le texte initial.
À par blocs шифровании l'information se brise aux blocs de la longueur fixée et est chiffré поблочно. Les chiffres par blocs arrivent de deux aspects principaux :
Les chiffres du réarrangement (transposition, permutation, les P-blocs);
Les chiffres du remplacement (les substitutions, substitution, les S-blocs).
Les chiffres des réarrangements déplacent les éléments des données ouvertes (les bits, les lettres, les symboles) en certain nouvel ordre. Distinguent les chiffres du réarrangement horizontal, vertical double, les grilles, les labyrinthes, de slogan etc.
Les chiffres du remplacement remplacent les éléments des données ouvertes par d'autres éléments selon la règle définie. Paзличают les chiffres du remplacement simple, complexe formant la paire, bukvenno-syllabique шифрование et les chiffres du remplacement des colonnes. Les chiffres du remplacement se divisent sur deux groupes :
Monoalphabétique (le code de César);
Polyalphabétique (les chiffres de Vidzhenera, le cylindre Dzheffersona, le disque d'Uetstouna, Enigma).
Dans les chiffres monoalphabétiques du remplacement la lettre du texte initial est remplacée par une autre lettre d'avance définie. Par exemple dans le code de César la lettre est remplacée par la lettre défendant d'elle dans l'alphabet latin sur un certain nombre des positions. Il est évident qu'un tel chiffre est forcé tout à fait simplement. Il faut compter, comme il y a souvent des lettres dans le texte chiffré, et comparer le résultat à la fréquence connue pour chaque langue de l'occurrence des lettres.
Dans les substitutions polyalphabétiques pour le remplacement d'un certain symbole du message initial dans chaque cas de son apparition on utilise successivement de divers symboles d'un certain ensemble. Il est clair que cet ensemble n'est pas infini, dans quelque quantité de symboles il faut l'utiliser de nouveau. Dans cela la faiblesse des chiffres purement polyalphabétiques.
Dans les systèmes modernes cryptographiques, en général, utilisent les deux moyens шифрования (les remplacements et les réarrangements). Un tel шифратор appellent composé (product cipher). Oн plus ferme, que шифратор, utilisant seulement les remplacements ou les réarrangements.
Par blocs шифрование on peut réaliser de deux manières [4, c.129-130] :
1. Sans liaison en retour (GUÊPES). Quelques bits (le bloc) du texte initial sont chiffrés simultanément, et chaque bit du texte initial influence chaque bit шифртекста. Cependant l'influence mutuelle des blocs est absente, c'est-à-dire deux blocs identiques du texte initial seront présentés identiques шифртекстом. C'est pourquoi on peut utiliser les algorithmes semblables seulement pour шифрования de la succession accidentelle des bits (par exemple, les clés). Par les exemples sont DES en régime ECB et la norme d'État 28147-89 en régime du remplacement simple.
2. Avec la liaison en retour. D'habitude les GUÊPES s'organisera ainsi : précédent шифрованный le bloc se forme selon le module 2 avec le bloc en cours. À titre du premier bloc dans la chaîne des GUÊPES on utilise la signification initialisant. L'erreur dans un bit influence deux blocs - erroné et suivant pour lui. L'exemple - DES en régime CBC.
Le générateur ПСЧ peut être appliqué et à par blocs шифровании [4, c. 128] :
1. Поблочное шифрование du flux des données. Шифрование des blocs successifs (les substitutions et les réarrangements) dépend du générateur ПСЧ dirigé la clé.
2. Поблочное шифрование du flux des données des GUÊPES. Le générateur ПСЧ est dirigé шифрованным ou le texte initial ou les deux ensemble.
On beaucoup répand le standard fédéral des États-Unis DES (Data Encryption Standard) [1, 5], sur qui on fonde le standard international ISO 8372-87. DES était soutenu par l'institut Américain national des standards (American National Standards Institute, ANSI) et est recommandé pour l'application par l'association Américaine des banques (American Bankers Association, ABA). DES prévoit 4 modes :
ECB (Electronic Codebook) électronique шифрблокнот;
CBC (Cipher Block Chaining) la chaîne des blocs;
CFB (Cipher Feedback) la liaison en retour selon шифртексту;
OFB (Output Feedback) la liaison en retour selon la sortie.
La norme d'État 28147-89 - le standard national sur шифрование des données [8]. Le standard insère trois algorithmes зашифровывания du (déchiffrement) des données : le régime du remplacement simple, le régime гаммирования, le régime гаммирования avec la liaison en retour - et le régime de la production имитовставки.
Avec l'aide имитовставки on peut fixer la modification accidentelle ou intentionnelle de l'information chiffrée. Élaborer имитовставку on peut ou devant зашифровыванием (après le déchiffrement) tout le message, ou simultanément avec зашифровыванием par (le déchiffrement) selon les blocs. De plus le bloc de l'information est chiffré par premier seize cycles en régime du remplacement simple, puis se forme selon le module 2 avec le deuxième bloc, le résultat de la sommation est chiffré de nouveau par premier seize cycles etc.
Les algorithmes шифрования la norme d'État 28147-89 possèdent les dignités des autres algorithmes pour les systèmes symétriques et surpassent en leurs possibilités. Ainsi, la norme d'État 28147-89 (les clés de 256 bits, 32 cycles шифрования) en comparaison de tels algorithmes, comme DES (la clé de 56 bits, 16 cycles шифрования) et FEAL-1 (la clé de 64 bits, 4 cycles шифрования) possède plus haut криптостойкостью aux frais d'une plus longue clé et le plus grand nombre des cycles шифрования.
Il faut marquer qu'à la différence de DES, près de la norme d'État on peut arbitrairement changer 28147-89 bloc de la substitution, c'est-à-dire il est la clé supplémentaire de 512 bits.
Les algorithmes гаммирования surpassent la norme d'État 28147-89 (les clés de 256 bits, le bloc de 512 bits des substitutions, le vecteur de 64 bits de l'initialisation) selon криптостойкости et l'algorithme B-Crypt (les clés de 56 bits, le vecteur de 64 bits de l'initialisation).
Les dignités la norme d'État 28147-89 sont aussi la présence de la protection contre l'imposition des données fausses (la production имитовставки) et le cycle identique шифрования dans tous quatre algorithmes de la norme d'État.
Les algorithmes par blocs peuvent être utilisés et pour la production de la gamme. Dans ce cas la gamme est élaborée par les blocs et поблочно se forme selon le module 2 avec le texte initial. On peut appeler à titre d'exemple B-Crypt, DES en régimes CFB et OFB, la norme d'État 28147-89 en régimes гаммирования et гаммирования c comme la liaison en retour.
Dans les algorithmes asymétriques шифрования (ou la cryptographie avec la clé ouverte) pour зашифровывания les informations utilisent une clé (ouvert), mais pour le déchiffrement - autre (confidentiel). Ces clés sont diverses et ne peuvent pas être reçus un d'autre.
Le schéma de l'échange d'information est tel :
Le destinataire calcule les clés ouvertes et confidentielles, la clé confidentielle garde en secret, ouvert fait accessible (communique à l'expéditeur, le groupe des utilisateurs du réseau, publie);
L'expéditeur, en utilisant la clé ouverte du destinataire, chiffre le message, qui est renvoyé au destinataire;
Le destinataire reçoit le message et le déchiffre, en utilisant la clé confidentielle.
Est protégé par la patente des États-Unis N 4405829. Est élaboré en 1977 dans l'Institut technologique de Massachusetts (les États-Unis). A reçu le nom selon les premières lettres des noms des auteurs (Rivest, Shamir, Adleman). Криптостойкость est fondée sur la complexité calculatoire de la tâche de la décomposition du grand nombre sur les multiplicateurs simples.
Est élaboré en 1985. Est appelé selon le nom de l'auteur - El-Gamal'. Est utilisé dans le standard des États-Unis de la signature en chiffre DSS (Digital Signature Standard). Криптостойкость est fondée sur la complexité calculatoire de la tâche логарифмирования des nombres entières dans les champs finaux.
Dans les systèmes asymétriques il est nécessaire d'appliquer de longues clés (512 bits et plus). Une longue clé augmente rudement le temps шифрования. En outre la génération des clés est très de longue durée. Par contre distribuer les clés on peut par les canaux non protégés.
Dans les algorithmes symétriques utilisent les clés plus courtes, i.e. шифрование se passe plus vite. Mais dans tels systèmes difficilement la distribution des clés.
C'est pourquoi à la conception du système protégé appliquent souvent cимметричные, et аcимметричные les algorithmes. Puisque le système avec les clés ouvertes permet de distribuer les clés et dans les systèmes symétriques, on peut unir dans le système de la transmission de l'information protégée les algorithmes asymétriques et symétriques шифрования. Avec l'aide du premier envoyer les clés, deuxième - chiffrer proprement l'information transmise [4, c. 53].
On peut réaliser l'échange d'information comme il suit :
Le destinataire calcule les clés ouvertes et confidentielles, la clé confidentielle garde en secret, ouvert fait accessible;
L'expéditeur, en utilisant la clé ouverte du destinataire, chiffre la clé de séance, qui est renvoyée au destinataire par le canal non protégé;
Le destinataire reçoit la clé de séance et le déchiffre, en utilisant la clé confidentielle;
L'expéditeur chiffre le message par la clé de séance et renvoie au destinataire;
Le destinataire reçoit le message et le déchiffre.
Il faut remarquer que dans les systèmes de communication gouvernementaux et militaires utilisent seulement les algorithmes symétriques, puisqu'il n'y a pas d'argumentation strictement mathématique de la résistance des systèmes avec les clés ouvertes, comme, d'ailleurs, on ne prouve pas l'inverse.
Au transfert d'information doivent être assurés ensemble ou séparément :
1. La confidentialité (privacy) - le malfaiteur ne doit pas avoir la possibilité d'apprendre le contenu du message transmis.
2. L'authenticité (authenticity), qui insère deux notions
L'intégrité (integrity) - le message doit être protégé contre le changement accidentel ou intentionnel;
L'identification de l'expéditeur (le contrôle de la paternité) - le destinataire doit avoir la possibilité de contrôler, qui expédie le message.
Шифрование peut assurer la confidentialité, mais dans certains systèmes et l'intégrité.
L'intégrité du message est contrôlée par le calcul de la fonction de contrôle (check function) du message - un certain nombre de la petite longueur. Cette fonction de contrôle doit changer avec une haute probabilité même à de petits changements du message (l'éloignement, l'insertion, les réarrangements ou переупорядочивание les informations). Appellent et calculent la fonction de contrôle différemment :
Le code de l'authenticité du message (Message Authentical Code, MAC);
квадратичный конгруэнтный l'algorithme (Quadratic Congruentical Manipulation Detection Code, QCMDС);
Manipulation Detection Code (MDС);
Message Digest Algorithm (MD5);
La somme de contrôle;
Le symbole du contrôle du bloc (Block Check Character, BCC);
Le code cyclique excédentaire (CEC, Cyclic Redundancy Check, CRC);
L'hesh-fonction (hash);
имитовставка à la norme d'État 28147-89;
L'algorithme avec le raccourcis jusqu'à n des bits (n-bit Algorithm with Truncation).
Au calcul de la fonction de contrôle on peut utiliser quelque algorithme шифрования. Probablement шифрование de la somme la plus de contrôle.
On applique largement la signature en chiffre (le complément en chiffre de l'information transmise, garantissant l'intégrité dernier et permettant de contrôler sa paternité). On Savent le modèle de la signature en chiffre (digital signature) à la base des algorithmes symétrique шифрования, mais à l'utilisation des systèmes avec les clés ouvertes la signature en chiffre se réalise plus confortablement.
Pour l'utilisation de l'algorithme RSA il faut serrer le message par la fonction хеширования (l'algorithme MD5 - Message Digest Algorithm) jusqu'à de 256 bits хеша (H). La signature du message S est calculée comme il suit :
d
S = H mod n
La signature est renvoyée avec le message.
Le procès de l'identification consiste en réception de l'hesh-fonction du message (H ') et la comparaison avec
e
H = S mod n
Où H - хеш les messages,
S - sa signature,
d - la clé confidentielle,
e - la clé ouverte.
On consacre au contrôle de l'authenticité les standards :
Le contrôle de l'authenticité (аутентификация, authentication) - ISO 8730-90, ISO/IES 9594-90 et ITU X.509;
L'intégrité - la norme d'État 28147-89, ISO 8731-90;
La signature en chiffre - ISO 7498, P 34.10-94 (Russie), DSS (Digital Signature Standard, les États-Unis).
ISO - l'organisation Internationale pour la standardisation/mos/,
ITU - l'union Internationale des télécommunications/MSE/.
Les algorithmes шифрования se réalisent de programme ou les matériels. Il y a une grande quantité des réalisations purement de programme des divers algorithmes. À cause du bas prix (некoторые et sont gratuits du tout), ainsi que tout de la la puissance plus grande des processeurs ПЭВМ, la simplicité du travail et l'impeccabilité ils sont très compétitifs. Est largement connu le programme Diskreet du paquet Norton Utilities, réalisant DES.
Il est nécessaire de mentionner le paquet PGP (Pretty Good Privacy, la version 2.1, l'auteur Philip Zimmermann), dans qui комплексно on décide pratiquement tous les problèmes de la protection de l'information transmise. Sont appliqués la compression des données devant шифрованием, une puissante gestion des clés, symétrique (IDEA) et asymétrique (RSA) les algorithmes шифрования, le calcul de la fonction de contrôle pour la signature en chiffre, la génération sûre des clés.
Les publications de la revue "le Moniteur" avec les descriptions détaillées des divers algorithmes et les listages correspondants donnent la possibilité chacun souhaitant écrire le programme (ou se servir du listage prêt).
La réalisation de matériel des algorithmes est possible avec l'aide des circuits spécialisés (on produit les cristaux pour les algorithmes DH, RSA, DES, Skipjack, la norme d'État 28147-89) ou avec l'utilisation des composants de la large destination (en raison du bas prix et une haute puissance sont perspectifs les processeurs en chiffre d'alarme - ЦСП, Digital Signal Processor, DSP).
Parmi les élaborations russes il faut marquer les paiements "le Krypton" (société "Анкад") [2] et "le Maquillage" (la méthodologie et les algorithmes de la société "LAN-KRIPTO", l'élaboration technique НПЦ "ЭЛиПС") [7].
"Le krypton" - les installations monopayantes utilisant криптопроцессоры (les microordinateurs spécialisés de 32 bits, qui s'appellent aussi "le blooming"). Les bloomings аппаратно réalisent les algorithmes la norme d'État 28147-89, ils comprennent le calculateur et la MÉMOIRE RAM pour la conservation des clés. Et en outre à криптопроцессоре il y a trois domaines pour la conservation des clés que permet de construire les systèmes à plusieurs niveaux clés.
Pour большей de la sécurité шифрования deux simultanément travaillent криптопроцессора, et le bloc des données à 64 bits est considéré correctement chiffré, seulement si coïncide l'information sur la sortie des deux bloomings. La vitesse шифрования - 250 КБ/c.
Excepté deux bloomings sur le paiement sont disposés :
Le controller du couplage avec le pneu de l'ordinateur (après l'exception "le Krypton-es" du paiement sont comptés sur le travail avec le pneu ISA);
BIOS les paiements, destiné à la réalisation de l'interface avec l'ordinateur accomplissant l'autotest de l'installation et l'introduction des clés à криптопроцессоры;
Le détecteur des nombres accidentels (ДСЧ) pour la production des clés шифрования, accompli sur les diodes de bruit.
On produit les variétés suivantes des paiements "le Krypton" :
"Le krypton-es" est destinée pour ПЭВМ à une série de la CE 1841-1845;
"Криптон-3";
"Криптон-4" (on réduit les gabarits aux frais du déplacement de la série d'éléments discontinus aux cristaux de base, est augmentée скoрость de l'échange grâce au tampon intérieur de 8 octet);
"Le krypton-ik" est en supplément équipée du controller ИК (la carte intellectuelle, la carte à puce, smart card).
Dans les installations "Kryptons-es", "Kripton-3", "Kripton-4" les clés se trouvent en forme du fichier sur la disquette. Au "Krypton-ik" les clés se trouvent sur ИК qu'embarrasse la contrefaçon et le copiage.
Dans le paiement "le Maquillage" on utilise les processeurs en chiffre d'alarme de la société Analog Devices ADSP-2105 et ADSP-2101 que donne la vitesse шифрования en conséquence 125 et 210 КБ/c. Sur le paiement il y a physique ДСЧ et les MÉMOIRES ROM avec les programmes du test initial, des contrôles des droits d'admission, le chargement et la génération des clés. Les clés se trouvent sur la disquette d'une manière non standard formatée. Le paiement réalise les algorithmes la norme d'État 28147-89 et la signature en chiffre.
Pour la protection de l'information transmise selon les voies de communication, les installations des canaux шифрования, qui sont fabriqués en forme de la carte d'interface ou le module autonome servent. La vitesse шифрования de divers modèles de 9600 b.p.s. à 35 Mbit/c.
Nous remarquerons en résumé que шифрование les informations n'est pas la panacée. Lui il faut examiner seulement comme une des méthodes de la protection de l'information et il est obligatoire d'appliquer en liaison d'autres mesures législatives, d'organisation.
1. V.Kommercheskie lazsky D'eau les systèmes шифрования : les algorithmes principaux et leur réalisation. La partie 1.//le Moniteur. - 1992. - N 6-7. - c. 14 - 19.
2. Игнатенко JU.I.comme faire de manière que ?.//le Monde de l'ordinateur personnel. - 1994. - N 8. - c. 52 - 54.
3. Kovalevsky В, Maximes de V.Kriptograficheskie les méthodes.//Komp'juterPress. - 1993. - N 5. - c. 31 - 34.
4. Мафтик S les Mécanismes de la protection dans les réseaux de l'ORDINATEUR. - М : le Monde, 1993.
5. Des orgueilleux А.В., Vegner V. A, Krutjakov A.J. etc. la Protection de l'information dans les ORDINATEURS personnels. - M. : la radio et le lien, 1992.
6. Сяо Д, Kerr Д, Mednik de S la Protection de l'ORDINATEUR. - М : le Monde, 1982.
7. Шмелева A.Grim - que cela ?//Hard'н'Soft. - 1994. - N 5.
8. La norme d'État 28147-89. Les systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique.