id: Гость   вход   регистрация
текущее время 00:25 03/05/2024
Владелец: SATtva редакция от 13/01/2011 14:21 (автор: unknown) Печать
Категории: сайт проекта, статьи
создать
просмотр
редакции
ссылки

Это старая редакция страницы Библиотека / Статьи за 13/01/2011 14:21.


Статьи


Здесь вы найдете описания криптографических алгоритмов, работы на тему криптографии и информационной безопасности, помогающие глубже понять существующие уязвимости систем и методы защиты от них, публицистические и научные статьи.


Оглавление документа:

Фокус


(24.12.10)Домашний интернет с анонимностью "из коробки"// Tom Simonite
"Мы хотим сделать анонимность чем-то таким, что происходит повсеместно и в каждый момент времени", говорит Джейкоб Эппельбаум, разрабочик проекта Tor. "Как только вы соединяетесь с роутером, внутри которого Tor, весь трафик начинает проходить через Tor, без каких-либо изменений в вашей операционной системе. Это делает его использование проще".
(02.07.10)Деструктивный активизм: обоюдоострый меч цифровых тактик // Стивен Мёрдок
Мы часто рассматриваем цифровой активизм как серию позитивных практик, которые могут исправить несправедливость. Однако, цифровые средства, и в особенности инфраструктура интернета, являются нейтральными ценностями и могут быть использованы для различного вида активности. Средства и практики, которые могут таким образом рассматриваться как обоюдоострый меч, используемый для созидания или разрушения.
(08.02.10)Анонимность и интернет // Брюс Шнайер
Универсальная идентификация изображается некоторыми в виде святого грааля интернет-безопасности. Из этого следует аргумент, что анонимность — это плохо; и как только мы её упраздним, то можно быть уверенными, что информация будет доступна только тем людям которые имеют право ей обладать. Мы будем знать, кто посылает нам спам или кто пытается взломать корпоративную сеть. <...> Проблема в том, что это не будет работать.
(06.10.09)"Мне нечего скрывать" и другие ошибочные толкования приватности // Daniel J Solove
Когда людей спрашивают о правительственной слежке или сборе данных, многие люди отвечают, основываясь на утверждении: "Мне нечего скрывать". Смысл этого аргумента в том, что когда дело касается государственной слежки или использования персональных данных, нет никакого нарушения приватности если у человека нет ничего чувствительного, смущающего или нелегального, чтобы это нужно было скрывать. Преступники, вовлечённые в незаконную деятельность имеют основания опасаться, в то время как активность большинства граждан не является нелегальной или постыдной. В этом эссе Solove критикует аргумент "нечего скрывать" и показывает его ошибочные основания.
(22.08.09)Взлёт и падение аппаратного дискового шифрования // Джон Каллас
Аппаратное дисковое шифрование имеет некоторые потенциальные преимущества над программным шифрованием, поскольку производится непосредственно диском. Вся система компьютера, оборудованного таким диском, превращается в небольшую мультипроцессорную систему, содержащую большой процессор в компьютере и маленький процессор в диске. В теории, два процессора могут быть быстрее, чем один. В теории, две системы могут быть более защищёнными, чем одна. Но, в теории, теория не отличается от практики, что на практике оказывается совсем не так.
(27.04.09)Инакомыслие становится безопаснее // Дэвид Тэлбот
Когда вы доходите до момента, когда вам необходимо выложить информацию в интернет, вам нужна защита от возможности отследить и связать с вами цифровой адрес вашего компьютера. Возможно, в этом деле вы используете Tor. Во времена роста глобального доступа к интернету и технологий социальных сетей, такого рода средства чрезвычайно важны для блоггеров и других веб-пользователей, живущих под давлением репрессивных режимов. Без этого люди в таких странах не смогут свободно говорить или читать в сети.
(17.03.09)Приватность в век постоянного хранения данных // Брюс Шнайер
Добро пожаловать в будущее, когда всё о вас сохраняется. В будущее, где все ваши действия записываются, ваши перемещения отслеживаются во времени и пространстве, а ваши разговоры не являются более эфемерными.
(30.09.08)О непростых взаимоотношениях между математикой и криптографией // Нил Коблитц
(09.09.08)Перехват данных в Интернете: прекрасный новый мир для прослушивания // Уитфилд Диффи и Сьюзан Ландау
(09.09.08)Криптография: как сохранить ваши секреты в безопасности // Анна Лисянская
(31.01.08)Риски для безопасности коммуникаций связи: потенциальные опасности Акта о Защите Америки // Стивен М. Бэлловин, Мэтт Блэйз, Уитфилд Диффи, Сьюзан Ландау, Питер Г. Нейман, Дженифер Рексфорд
(20.12.07)Краткая история GNU Privacy Guard // Вернер Кох
(14.01.07)Современная техника взлома паролей // Брюс Шнайер
(26.10.05)Анонимность: хорошая невостребованная технология // Хагаи Бар-Эль
(23.08.05)"Автомагическое" шифрование с новыми продуктами PGP // Джон Каллас
(08.03.05)Уязвимости Skype // SATtva
(12.02.05)Бесплатная альтернатива небесплатному PGP // SATtva
(19.01.05)Дыра в RC4 от Microsoft // Брюс Шнайер
(13.12.04)Глобальный справочник PGP // SATtva
(07.09.04)Почему новое – далеко не всегда лучшее, когда дело касается криптографии // Джон Каллас
(26.08.04)Криптоанализ MD5 и SHA: время для нового стандарта // Брюс Шнайер
(24.08.04)Криптоанализ хэш-функций – прогресс внушает опасения // unknown
(12.07.04)Теперь провайдеры могут читать вашу электронную почту – легально // Джон Каллас
(21.06.04)Рудимент или контрмера? // SATtva
(16.05.04)Взлом "на слух" // SATtva

OpenPGP


Глубокая исследовательская работа ван Оттерлоо, рассматривающая следующие аспекты PGP: историю развития, реализованные алгоритмы, спецификации OpenPGP, исходный код, ошибки, бреши и уязвимости. Обязательное чтение для всех, кого интересует криптография и подробности работы программы.
Описание и сравнение различных реализованных в PGP алгоритмов и криптосистем.
Когда приложения переместились в Интернет, стало ясно, что использование паролей в этой среде не является ни в должной мере безопасным, ни достаточно масштабируемым. Эта статья рассматривает пути внедрения системы с объединенным управлением идентификацией, реализующей стойкую криптографию и инфрастуктуру ключей PGP.
Применение атаки Шнайера-Джеллада-Катца к протоколу OpenPGP на примере программ PGP и GnuPG. Эта комплексная методика позволяет в определённых случаях взломать PGP-шифрованное сообщение при помощи подобранного шифртекста и дешифрующего оракула.
Детали реализации атаки Мистера-Цуккерато на схему симметричного шифрования в стандарте OpenPGP. Она не имеет практической ценности против PGP и GnuPG, но может помочь в частичном взломе шифрованных сообщений, если оракулом выступает автоматизированная система.

Криптология


Краткий сравнительный обзор второго из пяти финалистов конкурса SHS/SHA-3, претендующего на роль универсального симметричного криптопримитива. // unknown
Доводы сторонников систем QKD и обзор текущего положения дел в данной области. // Douglas Stebila, Michele Mosca, Norbert Lutkenhaus
Комикс из простых фигурок в виде спектакля из четырёх актов, популярно объясняющий историю, применение и устройство алгоритма AES. Предупреждение: много картинок — трафик! // Джефф Мозер
Актуальное мнение на момент выхода статьи ведущих специалистов в области целочисленной факторизации, вычислению дискретного логарифма в эллиптических кривых и массированных параллельных вычислений по поводу нижних пределов стойкости используемых сегодня асимметричных алгоритмов. // Joppe W. Bos, Marcelo E. Kaihara, Thorsten Kleinjung, Arjen K. Lenstra, Peter L. Montgomery
Эта статья организована по такому принципу. Во второй части я предложу очень неформальную и далёкую от строгого технического описания дискуссию о криптографической безопасности вообще и доказуемой безопасности в частности. В третьей части мы обсудим возможные интерпретации доказательств, предоставляемых доказуемой безопасностью. Затем четвёртая часть будет адресована частному вопросу модели случайного оракула в доказуемой безопасности. В пятой части мы рассмотрим один аспект распространения криптографических исследований, <...> так называемое сверхдоверие к слушаниям на конференциях <...>. В шестой части мы отметим проблемы и вызовы, вызванные проблемами определений в криптографии. // Дуглас Стинсон
О практической бесполезности системы гомоморфного шифрования от IBM по мнению Брюса Шнайера.
Применение шифрования и стойкость RSA[создать]
Пища для размышлений относительно нижнего порога стойкости RSA и других алгоритмов шифрования с открытым ключом. Неоднозначная статья, вызвавшая много жарких споров в форуме BugTraq.Ru.
К вопросу о реализации максимальных вычислительных возможностей и их использовании при решении криптоаналитических задач.
Обзорная статья Брюса Шнайера, посвященная описанию потенциальных уязвимостей реализаций криптосистем.
Как не попасться на удочку рекламных заявлений о совершенной защите и надёжности ненадёжного криптопродукта; эссе Брюса Шнайера, опубликованное в его ежемесячной рассылке CRYPTO-GRAM.
О причинах консервативного подхода к криптографии, почему не стоит спешить с принятием новых идей.
Личностная криптография (IBE) – это относительно новая криптографическая система, в которой пара "открытый / закрытый ключ" может быть получена из любой строки.
Спекуляции и подтверждённые факты о способах взлома шифровальных ключей, о современных возможностях и перспективах в данной сфере.
Взгляд эксперта на новейшее семейство алгоритмов с открытым ключом, их достоинства, слабости и свойства. Нужно ли стремиться к новизне или стоит исповедовать более конвервативные взгляды?

Безопасность


В течении почти двадцати лет с момента начала использования GSM было найдено множество проблем безопасности, как в протоколах, так и в исходной скрытой части — криптографии. Однако, практические способы использования уязвимостей осложнены тем, что все они требуют обработки сигналов и не были замечены где-либо за пределами агентств охраны правопорядка. Это может поменяться за счёт недавних разработок в области оборудования и программного обеспечения с открытым исходным кодом, с помощью которого возможен перехват и оцифровка сигналов с GSM-частот. Это может сделать практические атаки на GSM значительно более простыми в осуществлении.
//Фабиан ван ден Брок
Данная работа представляет новую атаку, атаку создания сертификатов по принуждению, в которой правительственные агентства вынуждают центры сертификации выпускать фальшивые SSL-сертификаты, которые затем используются разведывательными агентствами с целью скрытного перехвата и перенаправления защищённых вэб-коммуникаций отдельных пользователей // Кристовер Согоян и Сид Стэмм
Что это, как действует и чем отличается от криптографии.
Перспективы тотального криптографирования Интернета.
Несколько простых рекомендаций от Брюса Шнайера, способных немного повысить безопасность работы в Сети.
Пять элементарных безотказных критериев оценки любой меры безопасности, персональной или общенациональной. Хороший тест перед принятием того или иного решения по обеспечению защиты.
Поиск компромисса между открытостью и секретностью системы безопасности ради повышения её защённости.
О важности грамотной оценки угроз и о последствиях ошибки на примере протокола SSL и атаки "человек посередине".
Важнейшей технологией, лежащей в фундаменте практически всех современных средств и методов идентификации, являются смарт-карты. В настоящем разделе собраны достаточно глубокие технические подробности о реальной ситуации с (не)безопасностью смарт-карт как технологии самого широкого назначения.
Отчет группы европейских экспертов о состоянии англо-американских систем глобальной радио-электронной разведки (ECHELON), подготовленный в рамках расследования Еврокомиссии 2000 года по фактам использования разведданных в конкуретной борьте против европейских компаний. Одна из наиболее полных работ по тематике ECHELON'а.
Совместный отчёт группы известнейших криптологов об издержках, рисках и трудностях реализации глобальной системы депонирования криптографических ключей. Переработанная редакция от 1998 года.

Анонимность


В этой работе представлен обзор в области анонимных средств связи, начиная с их изобретения в 1981 году Дэвидом Чаумом и по наши дни. Ключевые системы представлены в соответствии со следующими принципами: полудоверяемые переотправители, микс-системы, ремейлеры, устойчивые и проверяемые миксы и системы луковичной маршрутизации. Также рассматриваются модели угрозы и модели использования, которые обеспечивает каждая из схем, а также компромисс между предлагаемыми свойствами безопасности и характеристиками, предоставляемыми различными коммуникационными системами.
Описание структуры и протокола анонимной сети Tor, включая схемы построения цепочек, передачи данных, работы скрытых сервисов и точек встречи.
В этом отчете (датированном февралем 2005 г.) разработчики сети Tor обрисовывают те социальные и технические проблемы, с которыми они столкнулись при проектировании, развертывании и поддержке своей децентрализованной анонимной сети.
Несмотря на то, что сеть Tor защищает своих пользователей от анализа трафика и прослушки, она не способна предотвратить блокирование всех Tor-узлов на уровне межсетевых экранов в целях поддержания государственной и корпоративной цензуры. В данной работе разработчики Tor рассматривают пути улучшения системы Tor для противостояния подобным атакам.