Теория и практика защиты программ

Стандартизация международных криптографических алгоритмов


Организация ISO стандартизировала ряд криптографических алгоритмов в таких международных стандартах, как, например:

·

ISO/IEC 10126-2-91 – «Банковское дело. Процедуры шифрования сообщения. Часть 2. Алгоритм DEA»;

·     ISO/IEC 8732-87 – «Информационные технологии. Защита информации. Режимы использования 64-битного блочного алгоритма»;

·     ISO/IEC 10116-91- «Банковское дело. Режимы работы n-битного блочного алгоритма шифрования»;

·     ISO/IEC 10118-1,2-88 – «Информационные технологии. Шифрование данных. Хэш-функция для цифровой подписи»;

·     ISO/IEC CD 10118-3,4 – «Информационные технологии. Защита информации. Функции хэширования»;

·     ISO/IEC 9796-91 – «Информационные технологии. Схема электронной подписи, при которой производится восстановление сообщения»;

·     ISO/IEC CD 14888 – «Информационные технологии. Защита информации. Цифровая подпись с добавлением».

Однако широкое внедрение этих алгоритмов представляется малореальным, поскольку техническая политика крупных индустриальных государств, в т.ч. и Российской Федерации, направлена, как правило, на использование собственных криптоалгоритмов.


Организация ISO стандартизировала ряд криптографических алгоритмов в таких международных стандартах, как, например:

·

ISO/IEC 10126-2-91 – «Банковское дело. Процедуры шифрования сообщения. Часть 2. Алгоритм DEA»;

·     ISO/IEC 8732-87 – «Информационные технологии. Защита информации. Режимы использования 64-битного блочного алгоритма»;

·     ISO/IEC 10116-91- «Банковское дело. Режимы работы n-битного блочного алгоритма шифрования»;

·     ISO/IEC 10118-1,2-88 – «Информационные технологии. Шифрование данных. Хэш-функция для цифровой подписи»;

·     ISO/IEC CD 10118-3,4 – «Информационные технологии. Защита информации. Функции хэширования»;

·     ISO/IEC 9796-91 – «Информационные технологии. Схема электронной подписи, при которой производится восстановление сообщения»;

·     ISO/IEC CD 14888 – «Информационные технологии. Защита информации. Цифровая подпись с добавлением».

Однако широкое внедрение этих алгоритмов представляется малореальным, поскольку техническая политика крупных индустриальных государств, в т.ч. и Российской Федерации, направлена, как правило, на использование собственных криптоалгоритмов.



Содержание раздела