Это старая редакция страницы Библиотека / Статьи за 12/09/2009 10:38.
Статьи
Здесь вы найдете описания криптографических алгоритмов, работы на тему криптографии и информационной безопасности, помогающие глубже понять существующие уязвимости систем и методы защиты от них, публицистические и научные статьи.
Фокус
(22.08.09) | Взлёт и падение аппаратного дискового шифрования // Джон Каллас Аппаратное дисковое шифрование имеет некоторые потенциальные преимущества над программным шифрованием, поскольку производится непосредственно диском. Вся система компьютера, оборудованного таким диском, превращается в небольшую мультипроцессорную систему, содержащую большой процессор в компьютере и маленький процессор в диске. В теории, два процессора могут быть быстрее, чем один. В теории, две системы могут быть более защищёнными, чем одна. Но, в теории, теория не отличается от практики, что на практике оказывается совсем не так. |
(27.04.09) | Инакомыслие становится безопаснее // Дэвид Тэлбот Когда вы доходите до момента, когда вам необходимо выложить информацию в интернет, вам нужна защита от возможности отследить и связать с вами цифровой адрес вашего компьютера. Возможно, в этом деле вы используете Tor. Во времена роста глобального доступа к интернету и технологий социальных сетей, такого рода средства чрезвычайно важны для блоггеров и других веб-пользователей, живущих под давлением репрессивных режимов. Без этого люди в таких странах не смогут свободно говорить или читать в сети. |
(17.03.09) | Приватность в век постоянного хранения данных // Брюс Шнайер Добро пожаловать в будущее, когда всё о вас сохраняется. В будущее, где все ваши действия записываются, ваши перемещения отслеживаются во времени и пространстве, а ваши разговоры не являются более эфемерными. |
(30.09.08) | О непростых взаимоотношениях между математикой и криптографией // Нил Коблитц |
(09.09.08) | Перехват данных в Интернете: прекрасный новый мир для прослушивания // Уитфилд Диффи и Сьюзан Ландау |
(09.09.08) | Криптография: как сохранить ваши секреты в безопасности // Анна Лисянская |
(31.01.08) | Риски для безопасности коммуникаций связи: потенциальные опасности Акта о Защите Америки // Стивен М. Бэлловин, Мэтт Блэйз, Уитфилд Диффи, Сьюзан Ландау, Питер Г. Нейман, Дженифер Рексфорд |
(20.12.07) | Краткая история GNU Privacy Guard // Вернер Кох |
(14.01.07) | Современная техника взлома паролей // Брюс Шнайер |
(26.10.05) | Анонимность: хорошая невостребованная технология // Хагаи Бар-Эль |
(23.08.05) | "Автомагическое" шифрование с новыми продуктами PGP // Джон Каллас |
(08.03.05) | Уязвимости Skype // SATtva |
(12.02.05) | Бесплатная альтернатива небесплатному PGP // SATtva |
(19.01.05) | Дыра в RC4 от Microsoft // Брюс Шнайер |
(13.12.04) | Глобальный справочник PGP // SATtva |
(07.09.04) | Почему новое – далеко не всегда лучшее, когда дело касается криптографии // Джон Каллас |
(26.08.04) | Криптоанализ MD5 и SHA: время для нового стандарта // Брюс Шнайер |
(24.08.04) | Криптоанализ хэш-функций – прогресс внушает опасения // unknown |
(12.07.04) | Теперь провайдеры могут читать вашу электронную почту – легально // Джон Каллас |
(21.06.04) | Рудимент или контрмера? // SATtva |
(16.05.04) | Взлом "на слух" // SATtva |
OpenPGP
Глубокая исследовательская работа ван Оттерлоо, рассматривающая следующие аспекты PGP: историю развития, реализованные алгоритмы, спецификации OpenPGP, исходный код, ошибки, бреши и уязвимости. Обязательное чтение для всех, кого интересует криптография и подробности работы программы. | |
Описание и сравнение различных реализованных в PGP алгоритмов и криптосистем. | |
Когда приложения переместились в Интернет, стало ясно, что использование паролей в этой среде не является ни в должной мере безопасным, ни достаточно масштабируемым. Эта статья рассматривает пути внедрения системы с объединенным управлением идентификацией, реализующей стойкую криптографию и инфрастуктуру ключей PGP. | |
Применение атаки Шнайера-Джеллада-Катца к протоколу OpenPGP на примере программ PGP и GnuPG. Эта комплексная методика позволяет в определённых случаях взломать PGP-шифрованное сообщение при помощи подобранного шифртекста и дешифрующего оракула. | |
Детали реализации атаки Мистера-Цуккерато на схему симметричного шифрования в стандарте OpenPGP. Она не имеет практической ценности против PGP и GnuPG, но может помочь в частичном взломе шифрованных сообщений, если оракулом выступает автоматизированная система. |
Криптология
Актуальное мнение на момент выхода статьи ведущих специалистов в области целочисленной факторизации, вычислению дискретного логарифма в эллиптических кривых и массированных параллельных вычислений по поводу нижних пределов стойкости используемых сегодня асимметричных алгоритмов. // Joppe W. Bos, Marcelo E. Kaihara, Thorsten Kleinjung, Arjen K. Lenstra, Peter L. Montgomery | |
Эта статья организована по такому принципу. Во второй части я предложу очень неформальную и далёкую от строгого технического описания дискуссию о криптографической безопасности вообще и доказуемой безопасности в частности. В третьей части мы обсудим возможные интерпретации доказательств, предоставляемых доказуемой безопасностью. Затем четвёртая часть будет адресована частному вопросу модели случайного оракула в доказуемой безопасности. В пятой части мы рассмотрим один аспект распространения криптографических исследований, <...> так называемое сверхдоверие к слушаниям на конференциях <...>. В шестой части мы отметим проблемы и вызовы, вызванные проблемами определений в криптографии. // Дуглас Стинсон | |
О практической бесполезности системы гомоморфного шифрования от IBM по мнению Брюса Шнайера. | |
Применение шифрования и стойкость RSA[создать] | Пища для размышлений относительно нижнего порога стойкости RSA и других алгоритмов шифрования с открытым ключом. Неоднозначная статья, вызвавшая много жарких споров в форуме BugTraq.Ru. |
К вопросу о реализации максимальных вычислительных возможностей и их использовании при решении криптоаналитических задач. | |
Обзорная статья Брюса Шнайера, посвященная описанию потенциальных уязвимостей реализаций криптосистем. | |
Как не попасться на удочку рекламных заявлений о совершенной защите и надёжности ненадёжного криптопродукта; эссе Брюса Шнайера, опубликованное в его ежемесячной рассылке CRYPTO-GRAM. | |
О причинах консервативного подхода к криптографии, почему не стоит спешить с принятием новых идей. | |
Личностная криптография (IBE) – это относительно новая криптографическая система, в которой пара "открытый / закрытый ключ" может быть получена из любой строки. | |
Спекуляции и подтверждённые факты о способах взлома шифровальных ключей, о современных возможностях и перспективах в данной сфере. | |
Взгляд эксперта на новейшее семейство алгоритмов с открытым ключом, их достоинства, слабости и свойства. Нужно ли стремиться к новизне или стоит исповедовать более конвервативные взгляды? |
Безопасность
Что это, как действует и чем отличается от криптографии. | |
Перспективы тотального криптографирования Интернета. | |
Несколько простых рекомендаций от Брюса Шнайера, способных немного повысить безопасность работы в Сети. | |
Пять элементарных безотказных критериев оценки любой меры безопасности, персональной или общенациональной. Хороший тест перед принятием того или иного решения по обеспечению защиты. | |
Поиск компромисса между открытостью и секретностью системы безопасности ради повышения её защённости. | |
О важности грамотной оценки угроз и о последствиях ошибки на примере протокола SSL и атаки "человек посередине". | |
Важнейшей технологией, лежащей в фундаменте практически всех современных средств и методов идентификации, являются смарт-карты. В настоящем разделе собраны достаточно глубокие технические подробности о реальной ситуации с (не)безопасностью смарт-карт как технологии самого широкого назначения. | |
Отчет группы европейских экспертов о состоянии англо-американских систем глобальной радио-электронной разведки (ECHELON), подготовленный в рамках расследования Еврокомиссии 2000 года по фактам использования разведданных в конкуретной борьте против европейских компаний. Одна из наиболее полных работ по тематике ECHELON'а. | |
Совместный отчёт группы известнейших криптологов об издержках, рисках и трудностях реализации глобальной системы депонирования криптографических ключей. Переработанная редакция от 1998 года. |
Анонимность
Описание структуры и протокола анонимной сети Tor, включая схемы построения цепочек, передачи данных, работы скрытых сервисов и точек встречи. | |
В этом отчете (датированном февралем 2005 г.) разработчики сети Tor обрисовывают те социальные и технические проблемы, с которыми они столкнулись при проектировании, развертывании и поддержке своей децентрализованной анонимной сети. | |
Несмотря на то, что сеть Tor защищает своих пользователей от анализа трафика и прослушки, она не способна предотвратить блокирование всех Tor-узлов на уровне межсетевых экранов в целях поддержания государственной и корпоративной цензуры. В данной работе разработчики Tor рассматривают пути улучшения системы Tor для противостояния подобным атакам. |