Перевести на русский либо украинский.The system Fortezza for the information protection

Перевести на русский или украинский.
The system Fortezza for the information protection in the INTERNET

Let us present the some details of the system Fortezza functioning. It is not enough for the users authentication assurance the only their names and passwords, because these parameters may be easily found out. Likewise in the SSL and PCT, in the system Fortezza the total information enciphering also is performing. However, unlike the SLL and PCT, where key length is only 40 bits, here is used key length, as the minimum, 56 bits that corresponds to the standard DBS (Data Encryption Standard). Enciphering algorithm that used in technology Fortezza is known as SKIPJACK. This algorithm meets the Escrowed Encryption Key Standard. SKIPJACK is the block code with the 8 bytes block size and based on symmetric keys (for enciphering and deciphering the same key is using). The enciphering algorithm SKIPJACK in system Fortezza is performed on the specialized cryptographic microprocessor CAPSTONE realized o RISC-technology. Such microprocessors perform the same functions, as microprocessors CLIPPER that used for realization of the algorithm SKIP JACK in the voice (telephone) communication devices.

For the integrity control of the transmitting messages, maintenance of authenticity and impossibility of the authorship denying the technology Fortezza realized the Digital Signature Algorithm (DSA) and hash algorithm Secure Hash Algorithm (SHA-1), corresponded to the standard NITS Digital Signature Standard (DSS).

After the calculation of message hash-function, the 20-byte hash-block is transforming using the algorithm DSA to the 40 bytes length message digital signature. It is necessary to highlight an option DSA to support an information exchange between the users of various network "domains", which can be based on different procedures of keys distribution and certification. At the moment of the technology Fortezza creation there were no governmental or industrial standards of time labels for the digital signature. The additional procedure of the hash-function calculation based on the message hash-block and current time received from a reliable source (for example, crypto-card Fortezza) is applied to "binding" the messages to the time of their creation. It is necessary to notice, that the values P, Q and G used by the algorithm DSA for the signature calculation along with using of the time labels, are common for all systems Fortezza and these numbers are saved in memory by the Fortezza supplier. Because the check of the digital signature in case of the time label using is based on the necessity to synchronize the time sources, and on the calculation of the message delivery time and also because of a number of the other complications, the using of the time labels in technology Fortezza is not obligatory.

Задать свой вопрос
1 ответ
ПереводчикТЕКСТСАЙТВойтиАНГЛИЙСКИЙРУССКИЙСистемный крепость для охраны информации в вебе

Приведем некие подробности функционирования системы Фортецца. Это не довольно для аутентификации пользователей уверенность в том, что только их имена и пароли, ведь эти характеристики могут быть просто обнаружены. Также в SSL и pct, в системе Фортецца Общая информация шифрования также исполняет. Но, в отличие от ООО и РСТ, где длина ключа сочиняет всего 40 бит, здесь употребляется ключ длиной, как минимум, 56 бит, что подходит эталону ГСМ (Эталон шифрования данных). Алгоритм шифрования, который употребляется в технологии fortezza находится известное как ПОПРЫГУНЧИК. Этот метод отвечает Депонированным ключом шифрования эталона. ПОПРЫГУНЧИК-это блок кода с 8 б размера блока и на базе симметричных ключей (для шифрования и расшифровки один и тот же ключ используется). Шифрование метод ПОПРЫГУНЧИКА в системе Фортецца исполняется на специализированных криптографических процессор дипломном понял о RISC-технологию. Такие процессоры исполняют те же функции, как процессоры КЛИПЕР, который употребляется для реализации метода СКИП Джек в голосовой (телефонной) связи устройств.

Для контроля целостности передающего извещения, обеспечение подлинности и невозможности отрицания авторства технологии Фортецца реализован метод цифровой подписи (DSA) и хэш-алгоритм безопасный метод Хеширования (SHA-1), подходит эталону нит Стандарт цифровой подписи (DSS).

После расчета сообщения хэш-функцию, в 20-байтный хэш-блока преобразования, используя метод DSA, чтобы в 40 б длина сообщения цифровой подписью. Нужно выделить опцию DSA для помощи размена информацией меж юзерами сети разных "доменов", которые могут быть основаны на различных процедур рассредотачивания ключей и сертификации. В данный момент технологии создания Фортецца отсутствуют муниципальные либо отраслевые эталоны ловок медли для цифровых подписей. Дополнительные процедуры вычисления хэш-функции расчета на сообщение хэш-блока и текущего медли получил из надежного источника (к примеру, крипто-карта Фортецца) применяется для "привязки" извещений к медли их творения. Следует заметить, что значения P, Q и G, используемые в методе дневных для подписи расчет наряду с использованием временных меток, являются общими для всех систем Фортецца и эти числа сохраняются в памяти Фортецца поставщиком. Потому что проверку цифровой подписи в случае временной метки с помощью основывается на необходимости синхронизации времени источников, и на расчет время доставки сообщений, а также в силу ряда иных осложнений, использование временных меток в технологии fortezza находится не обязательно.
Даниил Синегрибов
вот на украинский
, оставишь ответ?
Имя:*
E-Mail:


Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт