Библия Шнаера
Какую версию библии на русском лучше купить?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
Материал сейчас очень сильно устарел (более чем в половине книги явно), но книга всё равно замечательная.
Более академичная "Handook of applied cryptography" (не Шнайера) — "Большая зелёная книга" — есть в ограниченно свободном доступе, но без перевода. Более уважаема среди теоретиков и менее устаревшая из-за соответственно большей теоретической направленности.
Насчет устаревания. Читал "секреты и ложь", вышедшую, по-моему, 10 лет назад. Она ровно на 10 лет и устарела. Читал "Большую красную книгу" (или какого там она цвета), которой 16 лет – и разницы не заметил. Все, что там описано, и используется. Ничего нового. Может, где-то в угловых областях, но не в мейнстриме.
комментариев: 9796 документов: 488 редакций: 5664
Для этого она просто непревзойдённая по манере изложения со своим специфическим юмором.
Ну да, ровно настолько и устарела, но 10 лет назад криптография больше устоялась, а в предыдущие годы был более быстрый рост.
В "Прикладной криптографии" естественно не описан AES и другие шифры конкурса. Поэтому много внимания уделено попытке выбрать стойкий алгоритм из тех, что были тогда в ходу. Тоже с хэшами. RSA сейчас применяется больше с другими типами дополнений (RSA-OAEP), для получения ключа из пароля — функция PBKDF2 (а не простое хэширование), многие режимы блочного шифрования не используются (а довольно распространённый сейчас и тривиальный счётчик не описан — тогда боялись его применять из-за опасения несовершенства шифров), отдельно стали разрабатывать режимы дискового шифрования, во многих протоколах сейчас более строгие требования к рэндомизации, не описано конструирование протоколов на основе доказуемой безопасности со случайным оракулом (самый мэйнстрим) и т.д.
ГСЧ напрямую к криптографии не относятся же?
Все, что ты описал (за исключением RSA-OAEP и "протоколов на основе доказуемой безопасности со случайным оракулом") я и так знал из других источников, так что пойдет.
Вообще, смотря на криптографию в жизни, видишь застой. Почему не используется криптография на эллиптических кривых, если она гораздо быстрее? Почему не используюся протоколы вроде SRP, когда PKI давным давно скомпрометирована, а парольная аутентификация в WWW гораздо распространеннее сертификатов? Про embedded/микроконтроллеры вообще молчу. Все те же унылые RSA, экспонентальные шифры c поправкой на длину ключа, все то же, что было 10 лет назад, разве что заменили DES AES-ом и md5-sha1/sha2. Керберосу на симметричной криптографии пора в могилу, про винду молчу.
комментариев: 1060 документов: 16 редакций: 32
Думаю, что тут нужно искать причины некриптографического характера :)
Ну в том числе. Например, что касается Почитайте это. В PGP он реализован, но торопиться не следует, дабы не получилось однажды вот так.
комментариев: 9796 документов: 488 редакций: 5664
Я неоднозначно выразился. Например, там где раньше требовался уникальный вектор инициализации (подошёл бы и счётчик или текущая дата), сейчас подчёркивается, что нужен хотя и открытый, но непредсказуемый заранее (случайный).
Ну если на конкурсе SHA-3 победит Keccak или хотя бы Skein, то многие представления в практике и теории симметричной криптографии могут быть пересмотрены. Режим duplex-mode Keccak возможно позволит отказаться и от большинства применений блочных шифров, уменьшить количество криптопримитивов, переписать протоколы. Но это лишь возможное будущее. Даже если оно наступит, то старые стандарты будут действовать долгие годы.
И это тоже. Тяжкое патентное наследие Certicom в области ECC тому пример (даже при том, что алгоритмы якобы уже давно переданы в свободное использование и лишены исключительных патентных притязаний).
Понятно, нужно меньше ресурсоёмкости по памяти и больше скорости. В мэйнстриме ничего такого нет. А не мэйнстрим выглядит примерно так, многое изобрели, но и поломали или по другим причинам не подошло.
Тогда можно было бы это более доброжелательно высказать,
или sentaus в детстве футболисты обижали? :)Т.е. там тоже можно обгадиться при реализации?
Эллиптические кривые есть в openssl.
Ты бы видел домашний рутер, на который впихнули 2048 бит ключ, при каждом запросе замирает на 3 секудны :) В openssl есть же алгоритмы с эллиптическими кривыми?
А как они тогда попали в openssl? И в английской педивикии есть сылка на рассуждения, что можно чуть-чуть подкрутить параметры алгоритма так, что он выйдет из-под патента.
Понятно, что на пека-клиентах "и так все работает", но нагруженные сервера / встраиваемые системы экспоненциальные шифры могут не потянуть, а что лучше – использовать эллиптику, или RSA с ключем в 512 бит или меньше?
комментариев: 9796 документов: 488 редакций: 5664
Вам повторили в ответ ваши же слова, не обижайтесь :)
И пожалуйста, не спрашивайте в двух темах сразу, я ответил там /comment50121.
может быть и намеком на превосходство. Таких в американских фильмах в дестве обычно макают головой в унитаз, а в интернете не могут. Потом они вырастают злые на "быдло" и с чувством собственного превосходства. Шелдон, например, хотя те, кто его знают в реале, просто не обращают на него внимание. Ну если фраза ко мне не относилась – тогда извините :)
комментариев: 9796 документов: 488 редакций: 5664
Под причинами некриптографического характера разумнее было бы понимать причины экономического характера и состояние патентного законодательства. Макали ли в детстве головой в унитаз тех, кто управляет экономикой и законотворчеством доподлинно неизвестно, а кто такой Шелдон неинтересно. На этом предлагаю закончить упрёки и непонятки на пустом месте.
Был осуществлён практический взлом даже любителем на рядовом домашнем компьютере.
Неужели не смотрели? :)
В DD-WRT стоит по дефолту, догадайтесь почему. Кстати, фейлфокс не матерится и даже не показывает длину ключа.
Слышал где-то краем уха про затеи компетентных лиц в плане задач, для которых долговременная секретность не нужна. Те почему-то склонялись к выбору именнно RSA 512, а не к эллиптике. Не знаю почему. Может быть, из чисто технических и прогматических соображений.
Что стоит? RSA 512 бит?