id: Гость   вход   регистрация
текущее время 19:47 02/05/2024
Владелец: SATtva редакция от 02/04/2010 16:45 (автор: unknown) Печать
Категории: сайт проекта, статьи
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи за 02/04/2010 16:45.


Статьи


Здесь вы найдете описания криптографических алгоритмов, работы на тему криптографии и информационной безопасности, помогающие глубже понять существующие уязвимости систем и методы защиты от них, публицистические и научные статьи.


Оглавление документа:

Фокус


(08.02.10)Анонимность и интернет // Брюс Шнайер
Универсальная идентификация изображается некоторыми в виде святого грааля интернет-безопасности. Из этого следует аргумент, что анонимность — это плохо; и как только мы её упраздним, то можно быть уверенными, что информация будет доступна только тем людям которые имеют право ей обладать. Мы будем знать, кто посылает нам спам или кто пытается взломать корпоративную сеть. <...> Проблема в том, что это не будет работать.
(06.10.09)"Мне нечего скрывать" и другие ошибочные толкования приватности // Daniel J Solove
Когда людей спрашивают о правительственной слежке или сборе данных, многие люди отвечают, основываясь на утверждении: "Мне нечего скрывать". Смысл этого аргумента в том, что когда дело касается государственной слежки или использования персональных данных, нет никакого нарушения приватности если у человека нет ничего чувствительного, смущающего или нелегального, чтобы это нужно было скрывать. Преступники, вовлечённые в незаконную деятельность имеют основания опасаться, в то время как активность большинства граждан не является нелегальной или постыдной. В этом эссе Solove критикует аргумент "нечего скрывать" и показывает его ошибочные основания.
(22.08.09)Взлёт и падение аппаратного дискового шифрования // Джон Каллас
Аппаратное дисковое шифрование имеет некоторые потенциальные преимущества над программным шифрованием, поскольку производится непосредственно диском. Вся система компьютера, оборудованного таким диском, превращается в небольшую мультипроцессорную систему, содержащую большой процессор в компьютере и маленький процессор в диске. В теории, два процессора могут быть быстрее, чем один. В теории, две системы могут быть более защищёнными, чем одна. Но, в теории, теория не отличается от практики, что на практике оказывается совсем не так.
(27.04.09)Инакомыслие становится безопаснее // Дэвид Тэлбот
Когда вы доходите до момента, когда вам необходимо выложить информацию в интернет, вам нужна защита от возможности отследить и связать с вами цифровой адрес вашего компьютера. Возможно, в этом деле вы используете Tor. Во времена роста глобального доступа к интернету и технологий социальных сетей, такого рода средства чрезвычайно важны для блоггеров и других веб-пользователей, живущих под давлением репрессивных режимов. Без этого люди в таких странах не смогут свободно говорить или читать в сети.
(17.03.09)Приватность в век постоянного хранения данных // Брюс Шнайер
Добро пожаловать в будущее, когда всё о вас сохраняется. В будущее, где все ваши действия записываются, ваши перемещения отслеживаются во времени и пространстве, а ваши разговоры не являются более эфемерными.
(30.09.08)О непростых взаимоотношениях между математикой и криптографией // Нил Коблитц
(09.09.08)Перехват данных в Интернете: прекрасный новый мир для прослушивания // Уитфилд Диффи и Сьюзан Ландау
(09.09.08)Криптография: как сохранить ваши секреты в безопасности // Анна Лисянская
(31.01.08)Риски для безопасности коммуникаций связи: потенциальные опасности Акта о Защите Америки // Стивен М. Бэлловин, Мэтт Блэйз, Уитфилд Диффи, Сьюзан Ландау, Питер Г. Нейман, Дженифер Рексфорд
(20.12.07)Краткая история GNU Privacy Guard // Вернер Кох
(14.01.07)Современная техника взлома паролей // Брюс Шнайер
(26.10.05)Анонимность: хорошая невостребованная технология // Хагаи Бар-Эль
(23.08.05)"Автомагическое" шифрование с новыми продуктами PGP // Джон Каллас
(08.03.05)Уязвимости Skype // SATtva
(12.02.05)Бесплатная альтернатива небесплатному PGP // SATtva
(19.01.05)Дыра в RC4 от Microsoft // Брюс Шнайер
(13.12.04)Глобальный справочник PGP // SATtva
(07.09.04)Почему новое – далеко не всегда лучшее, когда дело касается криптографии // Джон Каллас
(26.08.04)Криптоанализ MD5 и SHA: время для нового стандарта // Брюс Шнайер
(24.08.04)Криптоанализ хэш-функций – прогресс внушает опасения // unknown
(12.07.04)Теперь провайдеры могут читать вашу электронную почту – легально // Джон Каллас
(21.06.04)Рудимент или контрмера? // SATtva
(16.05.04)Взлом "на слух" // SATtva

OpenPGP


Глубокая исследовательская работа ван Оттерлоо, рассматривающая следующие аспекты PGP: историю развития, реализованные алгоритмы, спецификации OpenPGP, исходный код, ошибки, бреши и уязвимости. Обязательное чтение для всех, кого интересует криптография и подробности работы программы.
Описание и сравнение различных реализованных в PGP алгоритмов и криптосистем.
Когда приложения переместились в Интернет, стало ясно, что использование паролей в этой среде не является ни в должной мере безопасным, ни достаточно масштабируемым. Эта статья рассматривает пути внедрения системы с объединенным управлением идентификацией, реализующей стойкую криптографию и инфрастуктуру ключей PGP.
Применение атаки Шнайера-Джеллада-Катца к протоколу OpenPGP на примере программ PGP и GnuPG. Эта комплексная методика позволяет в определённых случаях взломать PGP-шифрованное сообщение при помощи подобранного шифртекста и дешифрующего оракула.
Детали реализации атаки Мистера-Цуккерато на схему симметричного шифрования в стандарте OpenPGP. Она не имеет практической ценности против PGP и GnuPG, но может помочь в частичном взломе шифрованных сообщений, если оракулом выступает автоматизированная система.

Криптология


Доводы сторонников систем QKD и обзор текущего положения дел в данной области. // Douglas Stebila, Michele Mosca, Norbert Lutkenhaus
Комикс из простых фигурок в виде спектакля из четырёх актов, популярно объясняющий историю, применение и устройство алгоритма AES. Предупреждение: много картинок — трафик! // Джефф Мозер
Актуальное мнение на момент выхода статьи ведущих специалистов в области целочисленной факторизации, вычислению дискретного логарифма в эллиптических кривых и массированных параллельных вычислений по поводу нижних пределов стойкости используемых сегодня асимметричных алгоритмов. // Joppe W. Bos, Marcelo E. Kaihara, Thorsten Kleinjung, Arjen K. Lenstra, Peter L. Montgomery
Эта статья организована по такому принципу. Во второй части я предложу очень неформальную и далёкую от строгого технического описания дискуссию о криптографической безопасности вообще и доказуемой безопасности в частности. В третьей части мы обсудим возможные интерпретации доказательств, предоставляемых доказуемой безопасностью. Затем четвёртая часть будет адресована частному вопросу модели случайного оракула в доказуемой безопасности. В пятой части мы рассмотрим один аспект распространения криптографических исследований, <...> так называемое сверхдоверие к слушаниям на конференциях <...>. В шестой части мы отметим проблемы и вызовы, вызванные проблемами определений в криптографии. // Дуглас Стинсон
О практической бесполезности системы гомоморфного шифрования от IBM по мнению Брюса Шнайера.
Применение шифрования и стойкость RSA[создать]
Пища для размышлений относительно нижнего порога стойкости RSA и других алгоритмов шифрования с открытым ключом. Неоднозначная статья, вызвавшая много жарких споров в форуме BugTraq.Ru.
К вопросу о реализации максимальных вычислительных возможностей и их использовании при решении криптоаналитических задач.
Обзорная статья Брюса Шнайера, посвященная описанию потенциальных уязвимостей реализаций криптосистем.
Как не попасться на удочку рекламных заявлений о совершенной защите и надёжности ненадёжного криптопродукта; эссе Брюса Шнайера, опубликованное в его ежемесячной рассылке CRYPTO-GRAM.
О причинах консервативного подхода к криптографии, почему не стоит спешить с принятием новых идей.
Личностная криптография (IBE) – это относительно новая криптографическая система, в которой пара "открытый / закрытый ключ" может быть получена из любой строки.
Спекуляции и подтверждённые факты о способах взлома шифровальных ключей, о современных возможностях и перспективах в данной сфере.
Взгляд эксперта на новейшее семейство алгоритмов с открытым ключом, их достоинства, слабости и свойства. Нужно ли стремиться к новизне или стоит исповедовать более конвервативные взгляды?

Безопасность


Данная работа представляет новую атаку, атаку создания сертификатов по принуждению, в которой правительственные агентства вынуждают центры сертификации выпускать фальшивые SSL-сертификаты, которые затем используются разведывательными агентствами с целью скрытного перехвата и перенаправления защищённых вэб-коммуникаций отдельных пользователей//Christopher Soghoian and Sid Stamm
Что это, как действует и чем отличается от криптографии.
Перспективы тотального криптографирования Интернета.
Несколько простых рекомендаций от Брюса Шнайера, способных немного повысить безопасность работы в Сети.
Пять элементарных безотказных критериев оценки любой меры безопасности, персональной или общенациональной. Хороший тест перед принятием того или иного решения по обеспечению защиты.
Поиск компромисса между открытостью и секретностью системы безопасности ради повышения её защённости.
О важности грамотной оценки угроз и о последствиях ошибки на примере протокола SSL и атаки "человек посередине".
Важнейшей технологией, лежащей в фундаменте практически всех современных средств и методов идентификации, являются смарт-карты. В настоящем разделе собраны достаточно глубокие технические подробности о реальной ситуации с (не)безопасностью смарт-карт как технологии самого широкого назначения.
Отчет группы европейских экспертов о состоянии англо-американских систем глобальной радио-электронной разведки (ECHELON), подготовленный в рамках расследования Еврокомиссии 2000 года по фактам использования разведданных в конкуретной борьте против европейских компаний. Одна из наиболее полных работ по тематике ECHELON'а.
Совместный отчёт группы известнейших криптологов об издержках, рисках и трудностях реализации глобальной системы депонирования криптографических ключей. Переработанная редакция от 1998 года.

Анонимность


Описание структуры и протокола анонимной сети Tor, включая схемы построения цепочек, передачи данных, работы скрытых сервисов и точек встречи.
В этом отчете (датированном февралем 2005 г.) разработчики сети Tor обрисовывают те социальные и технические проблемы, с которыми они столкнулись при проектировании, развертывании и поддержке своей децентрализованной анонимной сети.
Несмотря на то, что сеть Tor защищает своих пользователей от анализа трафика и прослушки, она не способна предотвратить блокирование всех Tor-узлов на уровне межсетевых экранов в целях поддержания государственной и корпоративной цензуры. В данной работе разработчики Tor рассматривают пути улучшения системы Tor для противостояния подобным атакам.