id: Гость   вход   регистрация
текущее время 11:27 29/03/2024
Автор темы: Гость, тема открыта 25/01/2012 21:03 Печать
Категории: инфобезопасность, безопасная разработка
создать
просмотр
ссылки

Библия Шнаера


Какую версию библии на русском лучше купить?


 
На страницу: 1, 2 След.
Комментарии
— unknown (25/01/2012 21:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Большая красная книга? За рубежом было два издания, второе кажется в 1996 году. В России в 2002 году изд-во "Триумф" — перевод второго издания. Про другие мне ничего не известно.

Материал сейчас очень сильно устарел (более чем в половине книги явно), но книга всё равно замечательная.

Более академичная "Handook of applied cryptography" (не Шнайера) — "Большая зелёная книга" — есть в ограниченно свободном доступе, но без перевода. Более уважаема среди теоретиков и менее устаревшая из-за соответственно большей теоретической направленности.
— Гость (25/01/2012 21:42)   <#>
Я не теоретик, а больше прикладник, интересующийся теорией, но в основах не очень хорошо разбирающийся, так что пойдет. На английском читать не хотеть.

Насчет устаревания. Читал "секреты и ложь", вышедшую, по-моему, 10 лет назад. Она ровно на 10 лет и устарела. Читал "Большую красную книгу" (или какого там она цвета), которой 16 лет – и разницы не заметил. Все, что там описано, и используется. Ничего нового. Может, где-то в угловых областях, но не в мейнстриме.
— unknown (25/01/2012 22:04, исправлен 25/01/2012 22:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для этого она просто непревзойдённая по манере изложения со своим специфическим юмором.


Ну да, ровно настолько и устарела, но 10 лет назад криптография больше устоялась, а в предыдущие годы был более быстрый рост.


В "Прикладной криптографии" естественно не описан AES и другие шифры конкурса. Поэтому много внимания уделено попытке выбрать стойкий алгоритм из тех, что были тогда в ходу. Тоже с хэшами. RSA сейчас применяется больше с другими типами дополнений (RSA-OAEP), для получения ключа из пароля — функция PBKDF2 (а не простое хэширование), многие режимы блочного шифрования не используются (а довольно распространённый сейчас и тривиальный счётчик не описан — тогда боялись его применять из-за опасения несовершенства шифров), отдельно стали разрабатывать режимы дискового шифрования, во многих протоколах сейчас более строгие требования к рэндомизации, не описано конструирование протоколов на основе доказуемой безопасности со случайным оракулом (самый мэйнстрим) и т.д.

— Гость (25/01/2012 22:29)   <#>
во многих протоколах сейчас более строгие требования к рэндомизации

ГСЧ напрямую к криптографии не относятся же?

Все, что ты описал (за исключением RSA-OAEP и "протоколов на основе доказуемой безопасности со случайным оракулом") я и так знал из других источников, так что пойдет.

Вообще, смотря на криптографию в жизни, видишь застой. Почему не используется криптография на эллиптических кривых, если она гораздо быстрее? Почему не используюся протоколы вроде SRP, когда PKI давным давно скомпрометирована, а парольная аутентификация в WWW гораздо распространеннее сертификатов? Про embedded/микроконтроллеры вообще молчу. Все те же унылые RSA, экспонентальные шифры c поправкой на длину ключа, все то же, что было 10 лет назад, разве что заменили DES AES-ом и md5-sha1/sha2. Керберосу на симметричной криптографии пора в могилу, про винду молчу.
— sentaus (25/01/2012 23:01)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Вообще, смотря на криптографию в жизни, видишь застой.

Думаю, что тут нужно искать причины некриптографического характера :)
— Гость (25/01/2012 23:07)   <#>
Это намек на то, что я чего-то не вижу, или что я вижу все правильно? Если 2-е, то чем его можно обьяснить?
— Гость (26/01/2012 03:07)   <#>
Это намек на то, что я чего-то не вижу

Ну в том числе. Например, что касается
Почему не используется криптография на эллиптических кривых, если она гораздо быстрее?
Почитайте это. В PGP он реализован, но торопиться не следует, дабы не получилось однажды вот так.
— unknown (26/01/2012 10:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
во многих протоколах сейчас более строгие требования к рэндомизации
ГСЧ напрямую к криптографии не относятся же?

Я неоднозначно выразился. Например, там где раньше требовался уникальный вектор инициализации (подошёл бы и счётчик или текущая дата), сейчас подчёркивается, что нужен хотя и открытый, но непредсказуемый заранее (случайный).
Ну если на конкурсе SHA-3 победит Keccak или хотя бы Skein, то многие представления в практике и теории симметричной криптографии могут быть пересмотрены. Режим duplex-mode Keccak возможно позволит отказаться и от большинства применений блочных шифров, уменьшить количество криптопримитивов, переписать протоколы. Но это лишь возможное будущее. Даже если оно наступит, то старые стандарты будут действовать долгие годы.
И это тоже. Тяжкое патентное наследие Certicom в области ECC тому пример (даже при том, что алгоритмы якобы уже давно переданы в свободное использование и лишены исключительных патентных притязаний).
Понятно, нужно меньше ресурсоёмкости по памяти и больше скорости. В мэйнстриме ничего такого нет. А не мэйнстрим выглядит примерно так, многое изобрели, но и поломали или по другим причинам не подошло.
— Гость (26/01/2012 17:16)   <#>
Ну в том числе.

Тогда можно было бы это более доброжелательно высказать, или sentaus в детстве футболисты обижали? :)

— Гость (26/01/2012 03:07)

Т.е. там тоже можно обгадиться при реализации?
Эллиптические кривые есть в openssl.

Понятно, нужно меньше ресурсоёмкости по памяти и больше скорости. В мэйнстриме ничего такого нет.

Ты бы видел домашний рутер, на который впихнули 2048 бит ключ, при каждом запросе замирает на 3 секудны :) В openssl есть же алгоритмы с эллиптическими кривыми?

И это тоже. Тяжкое патентное наследие Certicom в области ECC тому пример (даже при том, что алгоритмы якобы уже давно переданы в свободное использование и лишены исключительных патентных притязаний).

А как они тогда попали в openssl? И в английской педивикии есть сылка на рассуждения, что можно чуть-чуть подкрутить параметры алгоритма так, что он выйдет из-под патента.

Понятно, что на пека-клиентах "и так все работает", но нагруженные сервера / встраиваемые системы экспоненциальные шифры могут не потянуть, а что лучше – использовать эллиптику, или RSA с ключем в 512 бит или меньше?
— unknown (26/01/2012 17:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Это намек на то, что я чего-то не вижу

Ну в том числе.
Тогда можно было бы это более доброжелательно высказать

Вам повторили в ответ ваши же слова, не обижайтесь :)

И пожалуйста, не спрашивайте в двух темах сразу, я ответил там /comment50121.
— Гость (26/01/2012 20:18)   <#>
Думаю, что тут нужно искать причины некриптографического характера :)

может быть и намеком на превосходство. Таких в американских фильмах в дестве обычно макают головой в унитаз, а в интернете не могут. Потом они вырастают злые на "быдло" и с чувством собственного превосходства. Шелдон, например, хотя те, кто его знают в реале, просто не обращают на него внимание. Ну если фраза ко мне не относилась – тогда извините :)
— unknown (26/01/2012 21:20, исправлен 26/01/2012 21:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Под причинами некриптографического характера разумнее было бы понимать причины экономического характера и состояние патентного законодательства. Макали ли в детстве головой в унитаз тех, кто управляет экономикой и законотворчеством доподлинно неизвестно, а кто такой Шелдон неинтересно. На этом предлагаю закончить упрёки и непонятки на пустом месте.


Был осуществлён практический взлом даже любителем на рядовом домашнем компьютере.

— Гость (26/01/2012 21:48)   <#>
а кто такой Шелдон неинтересно

Неужели не смотрели? :)

Был осуществлён практический взлом даже любителем на рядовом домашнем компьютере.

В DD-WRT стоит по дефолту, догадайтесь почему. Кстати, фейлфокс не матерится и даже не показывает длину ключа.
— Гость (26/01/2012 21:51)   <#>
Давайте определимся, где будем обсуждать ЭК – там или тут?
— Гость (26/01/2012 22:38)   <#>
что лучше – использовать эллиптику, или RSA с ключем в 512 бит или меньше?

Слышал где-то краем уха про затеи компетентных лиц в плане задач, для которых долговременная секретность не нужна. Те почему-то склонялись к выбору именнно RSA 512, а не к эллиптике. Не знаю почему. Может быть, из чисто технических и прогматических соображений.

В DD-WRT стоит по дефолту, догадайтесь почему

Что стоит? RSA 512 бит?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3