Шпаргалки по криптографии

Вопросы - Компьютеры, программирование

Другие вопросы по предмету Компьютеры, программирование

Пpимеpный "поpядок pазpешения конфликтов".

// "непpокоцаный тикет - повод для гнилого базаpа" 8-))

если одна из стоpон чего то начинает опpотестовывать - "не писали, в тексте

д.б. 100 тыщев, а не сто pублев", создается комиссия (+ желательно независимый

экспеpт. это не обязательно кpиптогpаф, если все опеpации в данном документе

пpописаны). и пошли по пунктам: достали эталонный софт, пpовеpили печати на

пакете, вскpыли, установили, взяли опpотестованный документ... далее ваpианты -

либо пpовеpили эцп, pасшифpовав из аpхива и сpавнив с откpытым текстом либо

зашифpовали и сpавнили с вытащенным из аpхива либо... (пpидумай сам - не знаю я

для чего ты всю эту хpень использовать собpался) 8-)) составляем акт: мы,

комиссия в составе... в соответствии с... пpоизвели пpовеpку..., каковая

показала, что козлом является тот-то. дата подпись. этот акт, как пpавило,

является достаточным условием для почти любого аpбитpажного суда.

Эталонную копию софта можно заложить на хранение к нотариусу. А с принятием

"Закона об ЭЦП" и появлением у нас удостоверяющих центров, весь этот разбор

полетов можно (и нужно) будет осуществлять у них. Во-первых, меньше головных

болей, во-вторых, для удостоверения идентичности электронной цифровой подписи

необходимо будет иметь лицензию ФАПСИ.

 

 

Q: Так что получается, что для использования ЭЦП мне нужна лицензия?

 

A: Hет, если вы не собираетесь:

- быть удостоверяющим центром для сторонних организаций;

- распространять средства ЭЦП;

- осуществлять техническое обслуживание средств ЭЦП (у сторонних организаций);

- изготавливать и распространять ключи ЭЦП для сторонних организаций;

В каких случаях нужна лицензия ФАПСИ читайте в постановлении Правительства

РФ N326 от 11.04.2000. Вопрос о том, требуется ли лицензия для "предоставления

услуг ЭЦП" или нет, не достаточно чётко изложен в действующем законодательстве.

 

 

IX. Криптографическое программное обеспечение (ссылки и краткое описание).

 

Q: Я не хочу глубоко вникать во все эти тонкости, где найти готовое?

 

A: Неистребимую жажду халявы гасит интернет:

куча библиотек на все вкусы:

Ranlib: ftp://odin.mda.uth.tmc.edu/pub/source

и зеркало ftp://odin.mda.uth.tmc.edu/pub/msdos

RngPack: аналогично на Java:

если хочется взять просто последовательность, то по ФТП можно вытянуть

сидюк целиком или любой из 60 ~10М файлов с "хорошими" случайными

последовательностями. всего на CDROM ок 4.8 миллиардов случайных бит:

ftp://stat.fsu.edu/pub/diehard/cdrom/

 

 

Q: Ну, это реализации и библиотеки. А что-нибудь для укрепления теоретических

знаний?

A: Для начала рекомендуется посетить приведенные ниже странички. На них уйма

материала и ссылок. Приведены именно эти, т.к. они живут давно и

устойчиво, в то время как другие периодически появляются и исчезают.

- страничка А.Винокурова о блочных шифрах:

- страничка П.Семьянова "Криптографический ликбез"

-

 

 

Q: А у меня напряги с интернетом. В бумажном виде что посоветуете?

 

A: Вот список, разбитый по разделам:

 

1. Литература общего характера

 

1. Gilles Brassard. Modern Cryptology. - Berlin etc.: Springer-Verlag, 1988.

(Lecture Notes in Computer Science; 325).

 

2. Bruce Schneier Applied Cryptography: Protocols, Algorithms and Source Code

in C. - John Wiley & Sons, 1993. - 618 p.

 

3. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - М.: Мир, 1993. - 216

с.

 

4. Дориченко С.А., Ященко В.В.: 25 этюдов о шифрах. - М.: Теис, 1994. - 71 с. -

(Математические основы криптологии).

 

5. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 335

с. ISBN 5-87484-054-0

 

6. Петров А.А. "Компьютерная безопасность. Криптографические методы",

М., "ДМК", 2000, ISBN 5-89818-064-8

 

7. Под общ. pед. В. В. Ященко, "Введение в кpиптогpафию"

М.: МЦHМО, 2000, 288 c., ISBN 5-900916-65-0, Тиpаж 3000 экз.

 

8. Варфоломеев А.А., Пеленицын М.Б. "Методы криптографии и их применение в

банковских технологиях",

М.: МИФИ, 1995, 116 с., УДК 681.3.004.4

(тираж 500 экз.)

 

2. Криптосистемы с секретным ключом (симметричные)

 

1. FIPS publication 46 Data Encryption Standard // Federal Information

Processing Standards Publ. - 1977.

 

2. Eli Biham, Adi Shamir. Differential Cryptanalysis of DES-like cryptosystems

// Journal of Cryptology. - 1991. - + 4(1). - P. 3-72.

 

3. Eli Biham, Adi Shamir. Differential Cryptanalysis of the full 16-round DES

// Advances in Cryptology - CRYPTO92. - Berlin etc.: Springer-Vergal, 1993.

(Lecture Notes in Computer Science; 740).

 

4. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in

Cryptology - EUROCRYPT93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes

in Computer Science; 765). - P. 380-397.

 

5. K.W. Campbell, M.J. Wiener. DES is Not a Group // Advances in Cryptology -

CRYPTO92. - Berlin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer

Science; 740). - P. 512-520.

 

6. Merkle R.C., Hellman M.E. On the security of multiple encryption //

Communications of the ACM. - 1981. - Vol. 24. - P. 465-467.

 

7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.

Алгоритм криптографического преобразования.

 

8. Винокуров А. ГОСТ не прост..., а очень прост! // Монитор. - 1995. - +1. -

С. 60-73.

 

9. Xuejia Lai, James L. Massey A proposal for a New Block Encryption Standard

// Advances in Cryptology - EUROCRYPT90. - Berlin ect.: Springer-Vergal, 1991.

(Lecture Notes in Computer Science; 473). - P. 389-404.

 

10. Willi Meier On the security of the IDEA Block Cipher // Advances in

Cryptology - EUROCRYPT93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes

in Computer Science; 765). - P. 371-385.

 

2.1. Аутентификация и идентифика?/p>