I. Криптография
Назад к общему оглавлению.
Оглавление
I.1. Общие вопросы
I.1.A. Стандартная криптография и криптоанализ
- Основные понятия современной криптографии, идеальные модели и методы оценки стойкости:
- Критика идеальных моделей и методов криптографии:
- Виды криптоанализа:
- Усиление криптостойкости:
-
Практический взлом вследствие криптографической нестойкости:
- О взломе «XOR-шифрования» [1], [2].
- О практическом взломе RC4 [1].
- О практической эксплуатации коллизионной нестойкости MD5 для генерации фальшивых сертификатов [1].
- О практической эксплуатации уязвимостей софтварных ГСЧ [1], [2], [3], [4].
- О нетривиальных способах встраивания закладок в программы шифрования с открытым исходным кодом [1], [2], [3].
- Практические советы по выбору шифров и паролей:
- О том, почему асимметричное шифрование не используется в чистом виде отдельно от симметричного (в том числе, в PGP) [1], [2], [3].
- Видео с простым объяснением протокола Диффи-Хеллмана [1].
- О русскоязычной терминологии в криптографии и других науках [1], [2].
I.1.B. Другие направления в криптографии
- «ВременнЫе» протоколы шифрования:
- Шифрование с отрицанием:
- О любительских и ручных шифрах (на бумаге) [1].
I.2. Технические вопросы
I.2.A. Шифрование диска
-
LUKS-шифрование:
- О сигнатурах контейнеров LUKS [1].
- О шифровании мастер-ключа в и о возможности его утечки при неосторожном обращении. [1].
- О безопасном удалении криптоконтейнера методом затирания заголовка тома [1].
- О бэкапах, клонировании и изменении размеров шифрованных файловых систем и разделов, включая корневой. Использование LVM и resize2fs [1].
- О шифровании swap'а и о безопасном hibernate [1], [2], [3].
- Критика аппаратного шифрования [1].
- О шифровании загрузчика grub [1].
- Сильно ли влияет шифрование файловой системы на скорость работы? [1].
- О заполнении диска случайными данными для подготовки его к шифрованию [1], [2].
- О том, почему шифрование файловых систем обычно не включено по умолчанию [1].
I.2.B. Шифрование коммуникаций
- О VoIP и шифровании голосовой связи:
- О веб-чате с шифрованием [1].
- О частоте обновления симметричного ключа, используемого в TLS-сессии [1].
- О попытке EFF создать всемирную базу данных HTTPS-сертификатов, пользуясь содействием пользователей [1], [2].
- О DNS-спуфинге и фишинге в разных ситуациях (в том числе, при краже сертификата) [1].
I.2.C. Безопасная работа с файлами и пофайловое шифрование
-
GnuPG и PGP-ключи::
- Об удалении PGP-ключа с сервера ключей [1].
- О проблемах gpg2, gpg-agent'а и их использовании с Windows-версией джаббер-клиента Psi. О проблемах frontend'ов к gpg [1], [2].
- О создании PGP-ключей с временными подключами. Использование специальных опций при генерации PGP-ключей [1].
- О неправильной кодировке (кракозябрах) gpg в командной строке Windows [1].
- О шифровании нескольких файлов и/или каталогов одновременно при использовании gpg. Выбор алгоритма шифрования [1].
- О восстановлении затёртых областей в картинках, JPEG- и PDF-файлах [1].
I.2.D. Комплексные системы безопасности: шифрование с отрицанием
- Об отрицаемом шифровании в Truecrypt [1].
-
Отрицание использования дискового шифрования и наличия скрытой операцонной системы. Методы и идеи организации:
- О гипотетической стеганографической операционной системе (стегоОС) — понимание проблемы [1], [2], [3], [4], [5].
- Метод виртуальных машин с использованием device mapper — кандидат на решение проблемы [1], [2], [3], [4], [5], [6], [7], [8].
- Метод с использованием TrueCrypt — старый известный метод с рядом проблем в безопасности [1], [2].
- Способы скрытия и выявления электронных носителей информации, microSD-карточки и нелинейные локаторы [1], [2], [3].
- О бессигнатурном шифровании файлов [1].
Назад к общему оглавлению.
Комментарии [скрыть комментарии/форму]
Ваша оценка документа [показать результаты]