Это старая редакция страницы Библиотека / Статьи за 20/12/2007 22:17.
Статьи
Здесь вы найдете описания криптографических алгоритмов, работы на тему криптографии и информационной безопасности, помогающие глубже понять существующие уязвимости систем и методы защиты от них, публицистические и научные статьи.
Фокус
(20.12.07) | Краткая история GNU Privacy Guard // Вернер Кох Прошло десять лет с того дня, как самая первая версия GNU Privacy Guard увидела свет. На тот момент она называлась не известным нам сегодня GnuPG, а "g10" по номеру статьи Немецкой Конституции (Grundgesetz Artikel 10), закрепляющей право на свободу телекоммуникаций, и как издёвка над законом G-10, дающим право спецслужбам обходить эти конституционно гарантированные свободы.. |
(14.01.07) | Современная техника взлома паролей // Брюс Шнайер За годы было написано множество работ о том, как создавать надежные пароли. Однако, большинство из них основывается скорее на анекдотических предположениях, нежели на фактических доказательствах. То, что приводится в статье — это ряд серьезных рекомендаций. |
(26.10.05) | Анонимность: хорошая невостребованная технология // Хагаи Бар-Эль |
(23.08.05) | "Автомагическое" шифрование с новыми продуктами PGP // Джон Каллас |
(08.03.05) | Уязвимости Skype // SATtva |
(12.02.05) | Бесплатная альтернатива небесплатному PGP // SATtva |
(19.01.05) | Дыра в RC4 от Microsoft // Брюс Шнайер |
(13.12.04) | Глобальный справочник PGP // SATtva |
(07.09.04) | Почему новое – далеко не всегда лучшее, когда дело касается криптографии // Джон Каллас |
(26.08.04) | Криптоанализ MD5 и SHA: время для нового стандарта // Брюс Шнайер |
(24.08.04) | Криптоанализ хэш-функций – прогресс внушает опасения // unknown |
(12.07.04) | Теперь провайдеры могут читать вашу электронную почту – легально // Джон Каллас |
(21.06.04) | Рудимент или контрмера? // SATtva |
(16.05.04) | Взлом "на слух" // SATtva |
OpenPGP
Глубокая исследовательская работа ван Оттерлоо, рассматривающая следующие аспекты PGP: историю развития, реализованные алгоритмы, спецификации OpenPGP, исходный код, ошибки, бреши и уязвимости. Обязательное чтение для всех, кого интересует криптография и подробности работы программы. | |
Описание и сравнение различных реализованных в PGP алгоритмов и криптосистем. | |
Когда приложения переместились в Интернет, стало ясно, что использование паролей в этой среде не является ни в должной мере безопасным, ни достаточно масштабируемым. Эта статья рассматривает пути внедрения системы с объединенным управлением идентификацией, реализующей стойкую криптографию и инфрастуктуру ключей PGP. | |
Применение атаки Шнайера-Джеллада-Катца к протоколу OpenPGP на примере программ PGP и GnuPG. Эта комплексная методика позволяет в определённых случаях взломать PGP-шифрованное сообщение при помощи подобранного шифртекста и дешифрующего оракула. | |
Детали реализации атаки Мистера-Цуккерато на схему симметричного шифрования в стандарте OpenPGP. Она не имеет практической ценности против PGP и GnuPG, но может помочь в частичном взломе шифрованных сообщений, если оракулом выступает автоматизированная система. |
Криптология
Применение шифрования и стойкость RSA[создать] | Пища для размышлений относительно нижнего порога стойкости RSA и других алгоритмов шифрования с открытым ключом. Неоднозначная статья, вызвавшая много жарких споров в форуме BugTraq.Ru. |
К вопросу о реализации максимальных вычислительных возможностей и их использовании при решении криптоаналитических задач. | |
Обзорная статья Брюса Шнайера, посвященная описанию потенциальных уязвимостей реализаций криптосистем. | |
Как не попасться на удочку рекламных заявлений о совершенной защите и надёжности ненадёжного криптопродукта; эссе Брюса Шнайера, опубликованное в его ежемесячной рассылке CRYPTO-GRAM. | |
О причинах консервативного подхода к криптографии, почему не стоит спешить с принятием новых идей. | |
Личностная криптография (IBE) – это относительно новая криптографическая система, в которой пара "открытый / закрытый ключ" может быть получена из любой строки. | |
Спекуляции и подтверждённые факты о способах взлома шифровальных ключей, о современных возможностях и перспективах в данной сфере. | |
Взгляд эксперта на новейшее семейство алгоритмов с открытым ключом, их достоинства, слабости и свойства. Нужно ли стремиться к новизне или стоит исповедовать более конвервативные взгляды? |
Безопасность
Что это, как действует и чем отличается от криптографии. | |
Перспективы тотального криптографирования Интернета. | |
Несколько простых рекомендаций от Брюса Шнайера, способных немного повысить безопасность работы в Сети. | |
Пять элементарных безотказных критериев оценки любой меры безопасности, персональной или общенациональной. Хороший тест перед принятием того или иного решения по обеспечению защиты. | |
Поиск компромисса между открытостью и секретностью системы безопасности ради повышения её защённости. | |
О важности грамотной оценки угроз и о последствиях ошибки на примере протокола SSL и атаки "человек посередине". | |
Важнейшей технологией, лежащей в фундаменте практически всех современных средств и методов идентификации, являются смарт-карты. В настоящем разделе собраны достаточно глубокие технические подробности о реальной ситуации с (не)безопасностью смарт-карт как технологии самого широкого назначения. | |
Отчет группы европейских экспертов о состоянии англо-американских систем глобальной радио-электронной разведки (ECHELON), подготовленный в рамках расследования Еврокомиссии 2000 года по фактам использования разведданных в конкуретной борьте против европейских компаний. Одна из наиболее полных работ по тематике ECHELON'а. | |
Совместный отчёт группы известнейших криптологов об издержках, рисках и трудностях реализации глобальной системы депонирования криптографических ключей. Переработанная редакция от 1998 года. |
Анонимность
Описание структуры и протокола анонимной сети Tor, включая схемы построения цепочек, передачи данных, работы скрытых сервисов и точек встречи. | |
В этом отчете (датированном февралем 2005 г.) разработчики сети Tor обрисовывают те социальные и технические проблемы, с которыми они столкнулись при проектировании, развертывании и поддержке своей децентрализованной анонимной сети. | |
Несмотря на то, что сеть Tor защищает своих пользователей от анализа трафика и прослушки, она не способна предотвратить блокирование всех Tor-узлов на уровне межсетевых экранов в целях поддержания государственной и корпоративной цензуры. В данной работе разработчики Tor рассматривают пути улучшения системы Tor для противостояния подобным атакам. |