Это старая редакция страницы Библиотека / Статьи за 14/01/2007 17:41.
Статьи
Здесь вы найдете описания криптографических алгоритмов, работы на тему криптографии и информационной безопасности, помогающие глубже понять существующие уязвимости систем и методы защиты от них, публицистические и научные статьи.
Фокус
2007
14.01 // Брюс Шнайер
Современная техника взлома паролей
За годы было написано множество работ о том, как создавать надежные пароли. Однако, большинство из них основывается скорее на анекдотических предположениях, нежели на фактических доказательствах. То, что приводится в статье — это ряд серьезных рекомендаций.
2005
26.10 // Хагаи Бар-Эль
Анонимность: хорошая невостребованная технология
23.08 // Джон Каллас
"Автомагическое" шифрование с новыми продуктами PGP
08.03 // SATtva
Уязвимости Skype
12.02 // SATtva
Бесплатная альтернатива небесплатному PGP
19.01 // Брюс Шнайер
Дыра в RC4 от Microsoft
2004
13.12 // SATtva
Глобальный справочник PGP
07.09 // Джон Каллас
Почему новое – далеко не всегда лучшее, когда дело касается криптографии
26.08 // Брюс Шнайер
Криптоанализ MD5 и SHA: время для нового стандарта
24.08 // Unknown
Криптоанализ хэш-функций – прогресс внушает опасения
12.07 // Джон Каллас
Теперь провайдеры могут читать вашу электронную почту – легально
21.06 // SATtva
Рудимент или контрмера?
16.05 // SATtva
Взлом "на слух"
OpenPGP
Глубокая исследовательская работа ван Оттерлоо, рассматривающая следующие аспекты PGP: историю развития, реализованные алгоритмы, спецификации OpenPGP, исходный код, ошибки, бреши и уязвимости. Обязательное чтение для всех, кого интересует криптография и подробности работы программы. | |
Описание и сравнение различных реализованных в PGP алгоритмов и криптосистем. | |
Когда приложения переместились в Интернет, стало ясно, что использование паролей в этой среде не является ни в должной мере безопасным, ни достаточно масштабируемым. Эта статья рассматривает пути внедрения системы с объединенным управлением идентификацией, реализующей стойкую криптографию и инфрастуктуру ключей PGP. | |
Применение атаки Шнайера-Джеллада-Катца к протоколу OpenPGP на примере программ PGP и GnuPG. Эта комплексная методика позволяет в определённых случаях взломать PGP-шифрованное сообщение при помощи подобранного шифртекста и дешифрующего оракула. | |
Детали реализации атаки Мистера-Цуккерато на схему симметричного шифрования в стандарте OpenPGP. Она не имеет практической ценности против PGP и GnuPG, но может помочь в частичном взломе шифрованных сообщений, если оракулом выступает автоматизированная система. |
Криптология
Применение шифрования и стойкость RSA[создать] | Пища для размышлений относительно нижнего порога стойкости RSA и других алгоритмов шифрования с открытым ключом. Неоднозначная статья, вызвавшая много жарких споров в форуме BugTraq.Ru. |
К вопросу о реализации максимальных вычислительных возможностей и их использовании при решении криптоаналитических задач. | |
Обзорная статья Брюса Шнайера, посвященная описанию потенциальных уязвимостей реализаций криптосистем. | |
Как не попасться на удочку рекламных заявлений о совершенной защите и надёжности ненадёжного криптопродукта; эссе Брюса Шнайера, опубликованное в его ежемесячной рассылке CRYPTO-GRAM. | |
О причинах консервативного подхода к криптографии, почему не стоит спешить с принятием новых идей. | |
Личностная криптография (IBE) – это относительно новая криптографическая система, в которой пара "открытый / закрытый ключ" может быть получена из любой строки. | |
Спекуляции и подтверждённые факты о способах взлома шифровальных ключей, о современных возможностях и перспективах в данной сфере. | |
Взгляд эксперта на новейшее семейство алгоритмов с открытым ключом, их достоинства, слабости и свойства. Нужно ли стремиться к новизне или стоит исповедовать более конвервативные взгляды? |
Безопасность
Что это, как действует и чем отличается от криптографии. | |
Перспективы тотального криптографирования Интернета. | |
Несколько простых рекомендаций от Брюса Шнайера, способных немного повысить безопасность работы в Сети. | |
Пять элементарных безотказных критериев оценки любой меры безопасности, персональной или общенациональной. Хороший тест перед принятием того или иного решения по обеспечению защиты. | |
Поиск компромисса между открытостью и секретностью системы безопасности ради повышения её защённости. | |
О важности грамотной оценки угроз и о последствиях ошибки на примере протокола SSL и атаки "человек посередине". | |
Отчет группы европейских экспертов о состоянии англо-американских систем глобальной радио-электронной разведки (ECHELON), подготовленный в рамках расследования Еврокомиссии 2000 года по фактам использования разведданных в конкуретной борьте против европейских компаний. Одна из наиболее полных работ по тематике ECHELON'а. | |
Совместный отчёт группы известнейших криптологов об издержках, рисках и трудностях реализации глобальной системы депонирования криптографических ключей. Переработанная редакция от 1998 года. |
Анонимность
Описание структуры и протокола анонимной сети Tor, включая схемы построения цепочек, передачи данных, работы скрытых сервисов и точек встречи. | |
В этом отчете (датированном февралем 2005 г.) разработчики сети Tor обрисовывают те социальные и технические проблемы, с которыми они столкнулись при проектировании, развертывании и поддержке своей децентрализованной анонимной сети. | |
Несмотря на то, что сеть Tor защищает своих пользователей от анализа трафика и прослушки, она не способна предотвратить блокирование всех Tor-узлов на уровне межсетевых экранов в целях поддержания государственной и корпоративной цензуры. В данной работе разработчики Tor рассматривают пути улучшения системы Tor для противостояния подобным атакам. |