Глава 1   Глава 2   Глава 3

Ценные бумаги на бирже

Общее описание клиринга и расчетов

Этап клиринга включает в себя несколько последовательных последовательных процедур (или под этапов).

Первой процедурой является анализ итоговых сверенных документов подлинность и правильность оформления. Если сверка завершается  формированием компьютерных файлов, то клиринг начинается с проверки ключей шифрования и защиты принимаемой информации.

Второй процедурой клиринга является вычисление денежных сумм,  которые подлежат переводу, и количества ценных бумаг, которые должны быть поставлены по итогам сделки. Так, помимо суммы платежа непосредственно за купленную ценную бумагу также уплате могут подлежать налог на операции с ценными бумагами, биржевые и прочие сборы. Может также применяться взаимозачет встречных требований, которые возникли по разным сделкам и должны быть исполнены одновременно.

Необходимо отметить, что в момент заключения сделки купли-продажи ценных бумаг обе стороны приобретают как права, так и обязанности Покупатель приобретает право по отношению к продавцу требовать поставки причитающегося количества ценных бумаг и одновременно становится обязанным уплатить соответствующую денежную сумму. Продавец становится обязанным поставить ценные бумаги и приобретает право требовать причитающуюся ему денежную сумму.

Таким образом, как продавец, так и покупатель становятся друг по отношению к другу одновременно и кредиторами, и должниками. Их обязательства будут исполнены и требования удовлетворены только на последнем этапе сделки. Пока же на этапе клиринга производится четкое определение и вычисление их взаимных требований и обязательств.

Процедура вычислений — самая важная во всем этапе клиринга. Существует множество способов расчета сумм и количеств ценных бумаг, подлежащих уплате и поставке. Основным фактором, определяющим конкретный способ и процедуру вычислений, является избранный способ организации взаимозачета встречных требований.

В ряде систем, особенно на внебиржевом рынке, не производится никакого встречного зачета требований. Каждая сделка исполняется отдельно от других сделок в полном соответствии с теми параметрами, с которыми она была заключена. В этом случае на этапе клиринга для продавца по каждой конкретной сделке производится вычисление количества ценных бумаг, которое он должен поставить, и суммы денежных средств, причитающихся ему, за минусом различных сборов и налогов. Для покупателя по каждой отдельной сделке рассчитываются количество причитающихся ему ценных бумаг и сумма денежных средств, которую он должен уплатить контрагенту, плюс различные налоги и сборы. Особой трудности таки вычисления не представляют.

Резкое усложнение процедуры клиринга происходит, когда применяется взаимозачет. Взаимозачет встречных требований практикуется на большинстве современных бирж. Его цель — снизить количество платежей и поставок ценных бумаг по сделкам, заключаемым членами той или иной биржи.

Биржевой оборот крупных бирж составляет многие десятки тысяч сделок в день; десятки миллионов ценных бумаг продаются и покупаются течение одной биржевой сессии. Если эти сделки исполнять «один к одному», то с таким документооборотом с трудом бы справлялись биржи и обслуживающие их клиринговые организации.

Таким образом, взаимозачет применяется для того, чтобы снизить количество и упростить алгоритм осуществления платежных операции по итогам биржевых торгов. Вместе с тем взаимозачет подчас довольно резко усложняет  процедуру клиринга. Однако затраты участников на организацию и поддержание функционирования централизованной клиринговой системы оказываются меньше по сравнению с их возможными накладными расходами на  раздельное осуществление платежей и поставок по каждой конкретной сделке.

 Взаимозачет может быть двусторонним и многосторонним.

Двусторонний взаимозачет применяется достаточно редко — главным образом на внебиржевом рынке в отношениях между старыми, доверяющими друг другу деловыми партнерами, а также на небольших фондовых биржах с малым количеством участников и небольшим оборотом. При таком методе взаимозачета на этапе клиринга производится попарное (по каждой паре контрагентов) вычитание требований одного контрагента из требований другого до тех пор, пока после включения в расчет всех сделок установленного периода не определится чистое сальдо задолженности одного контрагента другому. Такое вычисление может производиться как по денежным средствам, так и по ценным бумагам (по каждому виду ценных бумаг отдельно). Следует отметить, однако, что не всегда на одном и том же рынке метод денежного взаимозачета может совпадать с методом взаимозачета по ценным бумагам. Это определяется тем, каким способом и через какую систему предполагается в дальнейшем производить финальный платеж или поставку ценных бумаг.

Общее описание клиринга и расчетов 5
К концу всей процедуры сделки каждый из участников должен исполнить свои обязательства и удовлетворить свои требования. Если применяется взаимозачет, то удовлетворение многих «встречных» требовани...
Общее описание клиринга и расчетов 6
Метод «новейшн» более удобен, так как у каждого участника на этапе исполнения сделок оказывается только один контрагент - клиринговая организация, в пользу которой надо перечислить сумму задолженн...
Общее описание клиринга и расчетов 7
Чем длиннее срок между датой заключения сделки и датой ее исполнения, тем большему риску подвергаются участники сделки. Если один из участников, имевший устойчивое финансовое состояние в момент за...
Организация денежных расчетов и поставки ценных бумаг
Организация денежных расчетов Любая национальная система денежных расчетов обслуживает весь платежный оборот той или иной страны. Денежные расчеты по операции с ценными бумагами — только часть вып...
Организация денежных расчетов 2
Успех в нейтрализации этого недостатка зависит от того, какой способ взаимодействия установлен между специализированной расчетной и национальной системами расчетов. Если речь идет о системе, котор...
Организация поставки ценных бумаг
Возможны два способа поставки ценных бумаг по итогам сделки путем: • передачи сертификатов ценных бумаг из рук прежнего владельца в руки нового владельца; • перевода этих ценных бумаг со счета отв...
Особенности клиринга и расчетов на рынке фьючерсных контрактов
Главные особенности расчетно-клирингового процесса на рынке фьючерсных контрактов заключаются в следующем. Во-первых, расчетная палата становится стороной каждого заключенного и зарегистрированног...
Особенности клиринга и расчетов на рынке фьючерсных контрактов 2
Расчетно-клиринговый процесс на рынке фьючерсных контрактов включает следующие главные этапы (рис. 19.3); 1—регистрацию сделки; 2—проведение всех расчетов по марже; 3—извещение членов расчетной па...
Риски при клиринге и расчетах на фондовом рынке
Рассмотрим специфические риски, которые возникают в связи с той или иной конструкцией системы клиринга и исполнения сделок, безотносительно к типу и характеру самих финансовых инструментов. Сущест...
Риски при клиринге и расчетах на фондовом рынке 2
Итак, пострадавшая сторона несет дополнительные расходы по привлечению средств для решения временных проблем со своей ликвидностью, а также дополнительные накладные расходы по совершению компенсир...
Риски при клиринге и расчетах на фондовом рынке 3
Применяются следующие способы контроля и минимизации неустраняемых рисков, конкретные комбинации в применении которых зависят от особенностей того или иного рынка. • Во-первых, фондовые биржи, осо...
Риски при клиринге и расчетах на фондовом рынке 4
Вышеперечисленные механизмы контроля и управления рисками могут применяться на различных рынках в разных сочетаниях вместе и по одному. Каждый сегмент национального фондового рынка, каждая фондова...
Перспективы развития систем клиринга и расчетов
Задачами дальнейшего развития клиринговых систем на рынке ценных бумаг являются следующие: • сокращение затрат на операции клиринга и расчетов, приходящихся на одну сделку (или сдерживание их рост...
Перспективы развития систем клиринга и расчетов 2
Сверку биржевых сделок, как правило, выполняет сама биржа. Однако в ряде случае организация сверки поручается клиринговой организации, обслуживающей соответствующую биржу. Сверка внебиржевых сдело...
Фундаментальный и технический анализ инвестиционных свойств ценных бумаг
Как проанализировать все многообразие изменяющихся и зачастую неожиданно возникающих причин, прямо или косвенно влияющих на установление биржевых курсов? Ответ на этот и многие другие вопросы можн...
Фундаментальный и технический анализ 2
Технический анализ, напротив, предполагает, что все бесчисленные фундаментальные причины суммируются и отражаются в ценах фондового рынка. Основное положение, являющееся основой технического анали...
Фундаментальный и технический анализ 3
Допустим, фундаментальный аналитик выясняет, завышена или занижена рыночная стоимость акций данной компании по сравнению с их «внутренней» или «действительной» стоимостью. На основании задачи анал...
Фундаментальный и технический анализ 4
Итак, конъюнктура рынка находится под влиянием спроса: притока и оттока (движения) капитала на фондовом рынке. Фундаментальный макроэкономический анализ изучает влияние факторов на этот процесс. О...
Фундаментальный и технический анализ 5
Большинство аналитиков полагает, что наиболее существенным является получение информации по следующим вопросам: • Чем занимается компания? • Каков доход на акции компании? • Каков дивиденд выплачи...
Фундаментальный и технический анализ 6
Метод оценки капитализации доходов предусматривает два этапа: • оценку будущих доходов; • выбор нормы капитализации для использования в оценке. Обычно аналитик основывает оценку будущих доходов ко...
Фундаментальный и технический анализ 7
Наиболее часто применяются следующие коэффициенты: коэффициент р/е — natio определяется как отношение курсовой стоимости акции к величине чистой прибыли в расчете на одну обыкновенную акцию; коэфф...
Рейтинг ценных бумаг
Рейтинг — это мнение, суждение эксперта: об объективных показателях рынка; относительно вероятности оплаты основной суммы долга и процента; о качестве той или иной фондовой ценности. Создание рейт...
Рейтинг ценных бумаг 2
Таблица 20.1 РЕЙТИНГ ЦЕННЫХ БУМАГ «Стандард энд Пурз» «...
Рейтинг ценных бумаг 3
В данной таблице отражено ранжирование облигаций в зависимости от степени кредитоспособности их эмитентов. «ААА» — Американская арбитражная ассоциация — означает очень высокую степень кредитоспосо...
Рейтинг ценных бумаг 4
Говоря об интересах, возникающих в связи с рейтинговым процессом, нельзя не упомянуть и структуры, занимающиеся фондовым рынком: государственные и саморегулирующие организации. Как известно, прозр...
Рейтинг ценных бумаг 5
Независимый рейтинг (рис. 20.2) оценивает возможности страны по возврату долга в национальный или иностранной валютах. При этом необходимо учитывать, что рейтинг — это не формула, а качественная и...
Рейтинг ценных бумаг 6
Третий блок оценки экономического риска — анализ состояния денежной системы уровня инфляции, независимости банковской системы от правительства. Экономические риски связаны и с состоянием платежног...
Рейтинг ценных бумаг 7
Взаимосвязь финансового риска и бизнес-риска рассматривается на рис. 20.4. Корпоративный рейтинг, базой которого является анализ финансово-экономического положения эмитента, применяется при оценке...
Рейтинг ценных бумаг 8
На первом этапе рейтингового процесса обосновывается набор показателей, используемых для оценки деятельности акционерных компаний. В странах развитого фондового рынка оценка, как правило, основыва...
Рейтинг ценных бумаг 9
В ТРЕТЬЮ ГРУППУ включены показатели, показывающие производственный потенциал предприятия; состав и структуру имущества акционерной компании и источники его финансирования. Основным показателем явл...
Виды рисков на рынке ценных бумаг
Инвестирование на рынке ценных бумаг не может не сопровождаться риском. Интуитивно каждый понимает под риском некую вероятность отклонения событий от среднего ожидаемого результата, и это верно. О...
Виды рисков 2
В качестве допустимого риска можно принять угрозу потери части прибыли от предпринимательской деятельности на фондовом рынке. Критический риск сопряжен не только с потерей прибыли, но и потерей ча...
Виды рисков 3
Следует отметить, что риски переплетаются, концентрируясь в какой-либо ценной бумаге или в действиях операторов рынка. Поэтому важно установить составляющие двух видов инвестиционного риска. Рассм...
Виды рисков 4
Системный (недиверсифицируемый) риск связан с рынком, на котором работает оператор. Поскольку отечественный рынок ценных бумаг пока еще не позволяет большинству его участников работать в режиме ме...
Виды рисков 5
Бизнес-риск возникает в связи с отклонением от ожидаемых результатов деятельности предприятия и связан с активной частью баланса. Этот риск на уровне отдельно взятой фирмы оценивается при экспертн...
Виды рисков 6
При проведении исследований на уровне отдельных фирм крупнейшие рейтинговые агентства ориентируются на следующие показатели в расчете на одну акцию: продажа (оборот), общий доход, амортизация, упл...
Виды рисков 7
Промышленный риск представляет собой риск, при котором различные компании, конкурирующие между собой с целью изыскания новых рынков сбыта для однородных товаров, при завоевании рынка затрачивают д...
Виды рисков 8
В качестве исходной информации используются объем продажи, доходы, дивиденды, социологические исследования по инновации на предприятиях данной индустрии. Для инвестора наиболее благоприятным являе...
Виды рисков 9
Ранее были перечислены далеко не все виды риска, возникающие при финансовых инвестициях на фондовом рынке. Кроме вышеприведенной классификации риска существуют и иные классификаторы. Например, счи...
Виды рисков 10
Вариационный риск подразделяется на систематический и несистематический. Систематический связан с общерыночными колебаниями цен и доходности. Несистематический отражает изменчивость доходности дан...
Общее понятие об индексах на рынке ценных бумаг
История фондовых индексов в мире насчитывает уже не одно десятилетие. Самый первый фондовый индикатор был разработан и применен в конце XIX в. В 1884 г. в США Чарлз Доу начал рассчитывать средний...
Общее понятие об индексах 2
Глобализация и интернализация фондового пространства на мировом рынке ценных бумаг проходит активнее, чем, к примеру, на товарных рынках. Сегодня инвестиционный процесс не имеет тех границ, которы...
Общее понятие об индексах 3
Несмотря на разнообразие фондовых индикаторов, в основе их расчетов лежат три принципиальных метода расчетов: • метод средней арифметической простой; • метод средней геометрической; • метод средне...
Российские фондовые индексы
В настоящее время формируется отечественная школа обработки фондовой информации с учетом российской специфики. Перечислим основные российские фондовые индексы. а) индекс «Скейт-пресс». Он имеет са...
Российские фондовые индексы 2
б) фондовые индексы «АКМ». Их принцип расчетов основан на соотнесении суммарной капитализации составляющих. Индексы «АКМ» рассчитываются с сентября 1993 г. и сегодня представлены семейством индекс...
Российские фондовые индексы 3
г) фондовый индекс журнала «Коммерсант». Он является средневзвешенным арифметическим. В него входят 17 российских приватизированных предприятий разных отраслей промышленности. Сами разработчики та...
Российские фондовые индексы 4
Цена акции устанавливается в долларах США. Если оператор рынка устанавливает цену в рублях, то при построении индекса она пересчитывается в долларах США по курсу ММВБ на соответствующий день. Для...
Российские фондовые индексы 5
Список эмитентов, акции которых включены в расчет индекса, полностью совпадает со списком эмитентов, по которым в РТС выставляютс твердые двусторонние котировки согласно решениям ПАУФОР. Решение Т...
Российские фондовые индексы 6
Отметим, что все эти ситуации затрагивают только погашаемые облигации и бумаги, размещенные на аукционе. Для других выпусков условно можно считать, что аукцион — это вторичные торги, на которых це...
Понятие портфеля ценных бумаг и принципы его формирования
В сложившейся мировой практике фондового рынка под инвестиционным портфелем понимается некая совокупность ценных бумаг, принадлежащих физическому или юридическому лицу, выступающая как целостный о...
Понятие портфеля ценных бумаг 2
Итак, тип портфеля — это его инвестиционная характеристика, основанная на соотношении дохода и риска. При этом важным признаком при классификации типа портфеля является то, каким способом, при пом...
Понятие портфеля ценных бумаг 3
Рассмотрим классификацию портфеля в зависимости от источника дохода. Портфель роста формируется из акций компаний, курсовая стоимость которых растет. Цель данного типа портфеля — рост капитальной...
Понятие портфеля ценных бумаг 4
Если рассматривать типы портфелей в зависимости от степени риска, приемлемого для инвестора, то необходимо вспомнить их классификацию, согласно которой они делятся на консервативный, умеренно-агре...
Понятие портфеля ценных бумаг 5
Таблица 23.1 СВЯЗЬ МЕЖДУ ТИПОМ ИНВЕСТОРА И ТИПОМ ПОРТФЕЛЯ Тип инвестора...
Понятие портфеля ценных бумаг 6
Портфели денежного рынка — это разновидность портфелей, которые ставят своей целью полное сохранение капитала. В состав портфеля включается преимущественно денежная наличность или быстро реализуем...
Понятие портфеля ценных бумаг 7
В зависимости от целей инвестирования в состав портфелей ценных бумаг включаются ценные бумаги, которые соответствуют поставленной цели, например конвертируемые портфели. Они состоят из конвертиру...
Управление портфелем ценных бумаг
Рынок ценных бумаг изменчив. Для того чтобы состав портфеля и его структура соответствовали типу портфеля, необходимо его управление. Под управлением портфелем понимается применение к совокупности...
Управление портфелем ценных бумаг 2
Мониторинг представляет собой базу для прогнозирования размера возможных доходов от инвестиционных средств и интенсификации операций с ценными бумагами. Менеджер, занимающийся активным управлением...
Управление портфелем ценных бумаг 3
Во-первых, пассивное управление эффективно лишь в отношении портфеля, состоящего из низкорискованных ценных бумаг, а их на отечественном рынке немного. Во-вторых, ценные бумаги должны быть долгоср...
Модели выбора оптимального портфеля ценных бумаг
Основную проблему, которую необходимо решать при формировании портфеля ценных бумаг, составляет задача распределения инвестором определенной суммы денег по различным альтернативным вложениям (напр...
Модель марковитца
Основная идея модели Марковитца заключается в том, чтобы статистически рассматривать будущий доход, приносимый финансовым инструментом, как случайную переменную, т.е. доходы по отдельным инвестици...
Модель марковитца 2
В модели Марковитца для измерения риска вместо среднеквадратичного отклонения используется дисперсия Di, равная квадрату si, так как этот показатель имеет преимущества по технике расчетов. Инвесто...
Модель марковитца 3
Рассматривая теоретически предельный случай, при котором в портфель можно включать бесконечное количество ценных бумаг, дисперсия асимптотически будет приближаться к среднему значению ковариации С...
Модель марковитца 4
Итак, Марковитц разработал очень важное для современной теории портфеля ценных бумаг положение, которое гласит: совокупный риск портфеля можно разложить на две составные части. С одной стороны, эт...
Модель марковитца 5
Рис. 23.5. Недопустимые, допустимые и эффективные портфели С методологической точки зрения модель Марковитца можно определить как практически-нормативную, что, конечно, не означает навязывание инв...
Индексная модель шарпа.
Как следует из модели Марковитца, задавать распределение доходов отдельных ценных бумаг не требуется. Достаточно определить только величины, характеризующие это распределение: математическое ожида...
Модель выравненной цены (arbitrageprais — theorie — modell apt).
Целью арбитражных стратегий является использование различий в цене на ценные бумаги одного или родственного типа на различных рынках или сегментов рынков с целью получения прибыли (как правило без...
Модель выравненной цены 2
Предположим для конкретной акции заданы следующие показатели чувствительности: B1 = l,5; b2 = 0,5; b3 = 2,0. Ожидаемый доход, зависимый от факторов, составляет: E1 = 8%; Е2 = 10%; Е3 == 9%; безрис...

Основы криптографии

Глава 5. Основы криптографии
Глава 5. Основы криптографии Зачем нужна криптография Терминология Шифры замены и перестановки Одноразовые блокноты Компьютерные алгоритмы шифрования...
Зачем нужна криптография
Зачем нужна криптография Криптография бывает разная. Есть криптография, которая не позволяет вашему малолетнему сынишке насладиться созерцанием изображений обнаженной натуры, втайне переписанных в...
Терминология Шифрование и расшифрование
Предположим, что отправитель хочет послать сообщение получателю. Более того, отправитель желает засекретить это сообщение, чтобы никто, кроме получателя, не смог его прочитать. Сообщение состоит и...
Аутентификация, целостность и неоспоримость
Аутентификация, целостность и неоспоримость Помогая сохранить содержание сообщения в тайне, криптография может быть использована, чтобы дополнительно обеспечить решение следующих задач: Аутентифик...
Шифры и ключи
Шифры и ключи Криптографический алгоритм, также называемый шифром или алгоритмом шифрования, представляет собой математическую функцию, используемую для шифрования и расшифрования. Если быть более...
Симметричные алгоритмы шифрования
Симметричные алгоритмы шифрования Существуют две разновидности алгоритмов шифрования с использованием ключей — симметричные и с открытым ключом. Симметричным называют криптографический алгоритм, в...
Алгоритмы шифрования с открытым ключом
Алгоритмы шифрования с открытым ключом Алгоритмы шифрования с открытым ключом, также называемые асимметричными алгоритмами шифрования, устроены так, что ключ, используемый для шифрования сообщений...
Криптоаналитические атаки
Криптоаналитические атаки Криптография ставит своей целью сохранение переписки в тайне от посторонних людей, которые захотят с ней ознакомиться. Таких людей криптографы называют злоумышленниками,...
Надежность алгоритма шифрования
Надежность алгоритма шифрования Различные криптографические алгоритмы обладают разной надежностью, чаще называемой стойкостью алгоритма шифрования или стойкостью шифра. Стойкость зависит от того,...
Сложность криптоаналитической атаки
Сложность криптоаналитической атаки Сложность криптоаналитической атаки на алгоритм шифрования может быть охарактеризована с помощью трех величин: Сложность по данным. Количество входных данных, н...
Число
Число Время, оставшееся до наступления следующего ледникового периода 16-10 3 (2 14 ) лет Время, оставшееся до превращения Солнца в новую звезду 10 9 (2 30 ) лет Возраст Земли 10 9 (2 30 ) лет Воз...
Шифры замены и перестановки
Шифры замены и перестановки Шифры появились на свет задолго до изобретения компьютера. Получившие широкое распространение криптографические алгоритмы выполняли либо замену одних букв на другие, ли...
Шифры замены
Шифры замены Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его п...
Шифры перестановки
Шифры перестановки В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре простой колонной перестановки исходный открытый текс...
Роторные машины
Роторные машины В 20-е годы были изобретены разнообразные механические устройства призванные автоматизировать процесс шифрования и расшифрования. Большинство из них состояло из клавиатуры для ввод...
Операция сложения по модулю 2
Операция сложения по модулю 2 Операция сложения по модулю 2, которая в языке программирования С обозначается знаком ^ , а в математике — знаком , представляет собой стандартную операцию над битами...
Одноразовые блокноты
Одноразовые блокноты Хотите верьте, хотите нет, но на самом деле все-таки существует алгоритм шифрования, который невозможно вскрыть. Зовется он одноразовым блокнотом. В классическом виде одноразо...
Компьютерные алгоритмы шифрования
Компьютерные алгоритмы шифрования Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно уп...

Криптографические ключи

Глава 6. Криптографические ключи
Глава 6. Криптографические ключи Длина секретного ключа Однонаправленные функции Длина открытого ключа Работа с ключами Генерация случайных и псевдослучайных последовательностей Генерация ключей Н...
Длина секретного ключа
Длина секретного ключа Надежность симметричной криптосистемы зависит от стойкости используемого криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм идеален — вскры...
Сложность и стоимость атаки методом тотального перебора
Сложность и стоимость атаки методом тотального перебора Атака методом тотального перебора, как правило, представляет собой разновидность атаки со знанием открытого текста. Если предположить, что а...
56 бит
56 бит Хакер 1000 долл. 1 неделя Никогда 45 бит Малый бизнес 10 тыс. долл. 12 мин. 556 дней 64 бита Крупная компания ...
Программная атака
Программная атака Без специализированного компьютерного оборудования, ведущего параллельный поиск ключей, атака методом тотального перебора имеет значительно меньше шансов на успех. Однако если вы...
"Китайская лотерея"
Китайская лотерея Допустим, что для атаки методом тотального перебора во всякий без исключения китайский радиоприемник и телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в с...
Биотехнология
Биотехнология Предположим такую ситуацию: с использованием генной инженерии удалось вывести особую породу травоядных динозавров. Их нарекли криптозаврами, поскольку они состоят из клеток, которые...
Термодинамические ограничения
Термодинамические ограничения Из второго закона термодинамики следует, что для записи одного бита информации путем соответствующего изменения состояния среды требуется не менее kT эрг энергии, где...
Контроль за использованием ключей
Прогресс в области вычислительной техники идет семимильными шагами. Ныне даже персональные компьютеры повсеместно работают под управлением многозадачных операционных систем. В результате пользоват...
Обновление ключей
Обновление ключей Иногда при частой смене ключей оказывается очень неудобно каждый риз передавать их абонентам сети для использования при шифровании и расшифровании сообщений. В качестве выхода из...
Хранение ключей
Хранение ключей Проще всего хранить ключи для криптосистемы, у которой имеется один-единственный пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит его с клавиатуры...
Запасные ключи
Рассмотрим такой возможный случай. Давид Ключкис, президент фирмы Ключкис и К°, постоянно шифрует всю информацию, связанную с делами своей фирмы. Однако, к несчастью, он переходил улицу в неположе...
Запасные ключи 2
алгоритму шифрования. И если у Абрама Ключмана, первого заместителя Ключкиса, нет копии этих ключей, их фирма окажется в незавидном положении. Целью шифрования является защита информации от постор...
Скомпрометированные ключи
Скомпрометированные ключи Любой стойкий шифр обеспечивает надежную защиту только до тех пор, пока ключ к нему хранится в тайне. Если Иванов потеряет этот ключ, если у него этот ключ украдут, если...
Продолжительность использования ключа
Продолжительность использования ключа Любой ключ должен использоваться в течение ограниченного периода времени. Тому есть несколько причин: Чем дольше ключ находится в действии, тем больше вероятн...
Уничтожение ключей
Уничтожение ключей Использованные криптографические ключи ни в коем случае не должны попасть в руки противника. Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если ключи хр...
Однонаправленные функции
Однонаправленные функции Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значи...
Длина открытого ключа
Длина открытого ключа Многие современные алгоритмы шифрования с открытым ключом основаны на однонаправленности функции разложения на множители числа, являющегося произведением двух больших простых...
Количество мопс-лет для разложения на множители
Количество мопс-лет для разложения на множители 768 3-10 5 1024 3-10 7 1280 3-10 9 1536 3-10 11 2048 3-10 14 Сделанные предположения позволяют оценить длину стойкого открытого ключа в зав...
Какой длины должен быть ключ
Какой длины должен быть ключ Криптоаналитическая атака против алгоритма шифрования обычно своим острием бывает направлена в самое уязвимое место этого алгоритма. Например, для организации шифрован...
Работа с ключами
Предположим, некто Иванов и Петров пользуются надежной системой связи. Они делятся друг с другом своими соображениями на разные темы, играют в покер по переписке, заключают взаимовыгодные контракт...
Генерация случайных и псевдослучайных последовательностей
Генерация случайных и псевдослучайных последовательностей Зачем вообще нужно рассматривать вопрос о генераторах случайных и псевдослучайных последовательностей в криптографии? Ведь в руководстве н...
Псевдослучайные последовательности
Псевдослучайные последовательности Самое лучшее, на что способен компьютер, — это сгенерировать псевдослучайную последовательность, которая хотя и выглядит случайной, но, на самом деле, таковой не...
Криптографически надежные псевдослучайные последовательности
Криптографически надежные псевдослучайные последовательности В криптографии к псевдослучайным последовательностям предъявляется гораздо большие требования, чем простое наличие у них определенных п...
По-настоящему случайные последовательности
По-настоящему случайные последовательности Последовательность называется no-настоящему случайной, если ее нельзя воспроизвести. Это означает, что если запустить генератор по-настоящему случайных п...
Генерация ключей
Генерация ключей Стойкость шифра должна определяться только секретностью ключа. Если для генерации ключей используется нестойкий алгоритм, криптосистема будет нестойкой. Вскрытию подвергнется не с...
Сокращенные ключевые пространства
Сокращенные ключевые пространства Длина ключа в DES-алгоритме составляет 56 бит. В принципе, в качестве ключа может быть использован любой 56-битный вектор. На практике это правило часто не соблюд...
Плохие ключи
Плохие ключи Когда отправитель сам выбирает ключ, с помощью которого он шифрует свои сообщения, его выбор обычно оставляет желать лучшего. Например, Петр Сергеевич Иванов скорее предпочтет использ...
Случайные ключи
Случайные ключи Хороший ключ представляет собой случайный битовый вектор. К примеру. если его длина составляет 56 бит, то это значит, что в процессе его генерации с одинаковой вероятностью может п...
Пароль
Пароль Более привлекателен подход, при котором вместо отдельного слова используется достаточно длинное легко запоминающееся предложение на русском, английском или другом языке, которое преобразует...
Стандарт ANSI X9.17
Стандарт ANSI X9.17 Американский национальный институт стандартов (ANSI) разработал метол генерации 64-битных ключей при помощи DES-алгоритма. Его основное назначение состоит в получении большого...
Нелинейные ключевые пространства
Нелинейные ключевые пространства Одна из проблем, которую приходится решать военным криптографам, состоит в том, чтобы в случае захвата противником разработанного ими стойкого криптографического о...
Передача ключей
Передача ключей Предположим, что Иванов и Петров обмениваются сообщениями, которые они защищают с использованием симметричного криптографического алгоритма. Для того чтобы зашифровать и потом расш...
Проверка подлинности ключей
Проверка подлинности ключей Как Иванову убедиться в том, что полученные им ключи были действительно переданы Петровым, а не противником, который притворился Петровым? Если Петров отдает ключи Иван...

Надежность криптосистем

Глава 8. Надежность криптосистем
Глава 8. Надежность криптосистем Как выбрать хороший криптографический алгоритм Симметричный или асимметричный криптографический алгоритм? Шифрование в каналах связи компьютерной сети Шифрование ф...
Как выбрать хороший криптографический алгоритм
Как выбрать хороший криптографический алгоритм Безопасность криптосистем можно сравнить с надежностью цепи: чем крепче ее самое слабое звено, тем труднее порвать эту цепь. В хорошей криптосистеме...
Криптографические алгоритмы, предназначенные для экспорта из США
Криптографические алгоритмы, предназначенные для экспорта из США В настоящее время у пользователей персональных компьютеров имеется возможность применять алгоритмы шифрования, встроенные в различн...
Симметричный или асимметричный криптографический алгоритм?
Симметричный или асимметричный криптографический алгоритм? Какой алгоритм лучше — симметричный или асимметричный? Вопрос не вполне корректен, поскольку предусматривает использование одинаковых кри...
Шифрование в каналах связи компьютерной сети
Шифрование в каналах связи компьютерной сети Одной из отличительных характеристик любой компьютерной сети является ее деление на так называемые уровни, каждый из которых отвечает за соблюдение опр...
Канальное шифрование
Канальное шифрование При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об испо...
Сквозное шифрование
Сквозное шифрование При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения, которое требуе...
Комбинированное шифрование
Комбинированное шифрование Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позвол...
Шифрование файлов
Шифрование файлов На первый взгляд, шифрование файлов можно полностью уподобить шифрованию сообщений, отправителем и получателем которых является одно и то же лицо, а средой передачи служит одно и...
Аппаратное и программное шифрование Аппаратное шифрование
Аппаратное и программное шифрование Аппаратное шифрование Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваютс...
Программное шифрование
Программное шифрование Любой криптографический алгоритм может быть реализован в виде соответствующей программы. Преимущества такой реализации очевидны: программные средства шифрования легко копиру...
Сжатие и шифрование
Сжатие и шифрование Алгоритмы сжатия данных очень хорошо подходят для совместного использования с криптографическими алгоритмами. Тому есть две причины: При вскрытии шифра криптоаналитик, как прав...
Как спрятать один шифртекст в другом
Как спрятать один шифртекст в другом Антон и Борис несколько месяцев обменивались шифрованными сообщениями. Контрразведка перехватила все эти сообщения, но так и не смогла прочесть ни единого слов...
Почему криптосистемы ненадежны
Почему криптосистемы ненадежны В настоящее время криптография успешно используется почти во всех информационных системах — от Internet до баз данных. Без нее обеспечить требуемую степень конфиденц...
Реализация
Реализация Понятно, что никто не в состоянии предоставить стопроцентную гарантию безопасности. Тем не менее, криптографическую защиту без особых усилий можно спроектировать так, чтобы она противос...
Учет реальных потребностей пользователей
Учет реальных потребностей пользователей Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. Безопасность заботит их меньше всего. В первую очередь им...
Законодательные ограничения
Законодательные ограничения В Своде законов США имеется пункт 2778, который называется Контроль за экспортом и импортом вооружений. Именно этот пункт является юридической основой для ряда инструкц...
Слишком малая длина ключа
Слишком малая длина ключа Слишком малая длина ключа — одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те криптосистемы, в ко...
Потайные ходы
Потайные ходы Причины появления потайных ходов в криптографических системах довольно очевидны: их разработчики хотят иметь контроль над шифруемой в этих системах информацией и оставляют для себя в...
Шифрование вокруг нас
Шифрование вокруг нас Итак, для того чтобы создать надежную криптографическую систему, необходимо обладать достаточными познаниями в области современной криптографии, аккуратно и безошибочно вопло...
Распространение
ftp.elf.stuba.sk/pub/security). Их распространению способствует нечеткость президентского Указа № 334, в котором не оговорено, что же конкретно понимается под термином шифрование данных. Если пред...
Исключения
www.accessdata.com. Исключение в списке заведомо ненадежных криптографических систем, потенциально доступных пользователю в России, составляют лишь несколько оригинальных разработок российских фир...