id: Гость   вход   регистрация
текущее время 00:29 03/05/2024
Владелец: SATtva редакция от 01/08/2007 16:28 (автор: SATtva) Печать
Категории: сайт проекта, статьи
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи за 01/08/2007 16:28.


Статьи


Здесь вы найдете описания криптографических алгоритмов, работы на тему криптографии и информационной безопасности, помогающие глубже понять существующие уязвимости систем и методы защиты от них, публицистические и научные статьи.


Оглавление документа:

Фокус


(14.01.07)Современная техника взлома паролей // Брюс Шнайер
За годы было написано множество работ о том, как создавать надежные пароли. Однако, большинство из них основывается скорее на анекдотических предположениях, нежели на фактических доказательствах. То, что приводится в статье — это ряд серьезных рекомендаций.
(26.10.05)Анонимность: хорошая невостребованная технология // Хагаи Бар-Эль
(23.08.05)"Автомагическое" шифрование с новыми продуктами PGP // Джон Каллас
(08.03.05)Уязвимости Skype // SATtva
(12.02.05)Бесплатная альтернатива небесплатному PGP // SATtva
(19.01.05)Дыра в RC4 от Microsoft // Брюс Шнайер
(13.12.04)Глобальный справочник PGP // SATtva
(07.09.04)Почему новое – далеко не всегда лучшее, когда дело касается криптографии // Джон Каллас
(26.08.04)Криптоанализ MD5 и SHA: время для нового стандарта // Брюс Шнайер
(24.08.04)Криптоанализ хэш-функций – прогресс внушает опасения // unknown
(12.07.04)Теперь провайдеры могут читать вашу электронную почту – легально // Джон Каллас
(21.06.04)Рудимент или контрмера? // SATtva
(16.05.04)Взлом "на слух" // SATtva

OpenPGP


Глубокая исследовательская работа ван Оттерлоо, рассматривающая следующие аспекты PGP: историю развития, реализованные алгоритмы, спецификации OpenPGP, исходный код, ошибки, бреши и уязвимости. Обязательное чтение для всех, кого интересует криптография и подробности работы программы.
Описание и сравнение различных реализованных в PGP алгоритмов и криптосистем.
Когда приложения переместились в Интернет, стало ясно, что использование паролей в этой среде не является ни в должной мере безопасным, ни достаточно масштабируемым. Эта статья рассматривает пути внедрения системы с объединенным управлением идентификацией, реализующей стойкую криптографию и инфрастуктуру ключей PGP.
Применение атаки Шнайера-Джеллада-Катца к протоколу OpenPGP на примере программ PGP и GnuPG. Эта комплексная методика позволяет в определённых случаях взломать PGP-шифрованное сообщение при помощи подобранного шифртекста и дешифрующего оракула.
Детали реализации атаки Мистера-Цуккерато на схему симметричного шифрования в стандарте OpenPGP. Она не имеет практической ценности против PGP и GnuPG, но может помочь в частичном взломе шифрованных сообщений, если оракулом выступает автоматизированная система.

Криптология


Применение шифрования и стойкость RSA[создать]
Пища для размышлений относительно нижнего порога стойкости RSA и других алгоритмов шифрования с открытым ключом. Неоднозначная статья, вызвавшая много жарких споров в форуме BugTraq.Ru.
К вопросу о реализации максимальных вычислительных возможностей и их использовании при решении криптоаналитических задач.
Обзорная статья Брюса Шнайера, посвященная описанию потенциальных уязвимостей реализаций криптосистем.
Как не попасться на удочку рекламных заявлений о совершенной защите и надёжности ненадёжного криптопродукта; эссе Брюса Шнайера, опубликованное в его ежемесячной рассылке CRYPTO-GRAM.
О причинах консервативного подхода к криптографии, почему не стоит спешить с принятием новых идей.
Личностная криптография (IBE) – это относительно новая криптографическая система, в которой пара "открытый / закрытый ключ" может быть получена из любой строки.
Спекуляции и подтверждённые факты о способах взлома шифровальных ключей, о современных возможностях и перспективах в данной сфере.
Взгляд эксперта на новейшее семейство алгоритмов с открытым ключом, их достоинства, слабости и свойства. Нужно ли стремиться к новизне или стоит исповедовать более конвервативные взгляды?

Безопасность


Что это, как действует и чем отличается от криптографии.
Перспективы тотального криптографирования Интернета.
Несколько простых рекомендаций от Брюса Шнайера, способных немного повысить безопасность работы в Сети.
Пять элементарных безотказных критериев оценки любой меры безопасности, персональной или общенациональной. Хороший тест перед принятием того или иного решения по обеспечению защиты.
Поиск компромисса между открытостью и секретностью системы безопасности ради повышения её защённости.
О важности грамотной оценки угроз и о последствиях ошибки на примере протокола SSL и атаки "человек посередине".
Отчет группы европейских экспертов о состоянии англо-американских систем глобальной радио-электронной разведки (ECHELON), подготовленный в рамках расследования Еврокомиссии 2000 года по фактам использования разведданных в конкуретной борьте против европейских компаний. Одна из наиболее полных работ по тематике ECHELON'а.
Совместный отчёт группы известнейших криптологов об издержках, рисках и трудностях реализации глобальной системы депонирования криптографических ключей. Переработанная редакция от 1998 года.

Анонимность


Описание структуры и протокола анонимной сети Tor, включая схемы построения цепочек, передачи данных, работы скрытых сервисов и точек встречи.
В этом отчете (датированном февралем 2005 г.) разработчики сети Tor обрисовывают те социальные и технические проблемы, с которыми они столкнулись при проектировании, развертывании и поддержке своей децентрализованной анонимной сети.
Несмотря на то, что сеть Tor защищает своих пользователей от анализа трафика и прослушки, она не способна предотвратить блокирование всех Tor-узлов на уровне межсетевых экранов в целях поддержания государственной и корпоративной цензуры. В данной работе разработчики Tor рассматривают пути улучшения системы Tor для противостояния подобным атакам.