Шпаргалки по криптографии
Вопросы - Компьютеры, программирование
Другие вопросы по предмету Компьютеры, программирование
Пpимеpный "поpядок pазpешения конфликтов".
// "непpокоцаный тикет - повод для гнилого базаpа" 8-))
если одна из стоpон чего то начинает опpотестовывать - "не писали, в тексте
д.б. 100 тыщев, а не сто pублев", создается комиссия (+ желательно независимый
экспеpт. это не обязательно кpиптогpаф, если все опеpации в данном документе
пpописаны). и пошли по пунктам: достали эталонный софт, пpовеpили печати на
пакете, вскpыли, установили, взяли опpотестованный документ... далее ваpианты -
либо пpовеpили эцп, pасшифpовав из аpхива и сpавнив с откpытым текстом либо
зашифpовали и сpавнили с вытащенным из аpхива либо... (пpидумай сам - не знаю я
для чего ты всю эту хpень использовать собpался) 8-)) составляем акт: мы,
комиссия в составе... в соответствии с... пpоизвели пpовеpку..., каковая
показала, что козлом является тот-то. дата подпись. этот акт, как пpавило,
является достаточным условием для почти любого аpбитpажного суда.
Эталонную копию софта можно заложить на хранение к нотариусу. А с принятием
"Закона об ЭЦП" и появлением у нас удостоверяющих центров, весь этот разбор
полетов можно (и нужно) будет осуществлять у них. Во-первых, меньше головных
болей, во-вторых, для удостоверения идентичности электронной цифровой подписи
необходимо будет иметь лицензию ФАПСИ.
Q: Так что получается, что для использования ЭЦП мне нужна лицензия?
A: Hет, если вы не собираетесь:
- быть удостоверяющим центром для сторонних организаций;
- распространять средства ЭЦП;
- осуществлять техническое обслуживание средств ЭЦП (у сторонних организаций);
- изготавливать и распространять ключи ЭЦП для сторонних организаций;
В каких случаях нужна лицензия ФАПСИ читайте в постановлении Правительства
РФ N326 от 11.04.2000. Вопрос о том, требуется ли лицензия для "предоставления
услуг ЭЦП" или нет, не достаточно чётко изложен в действующем законодательстве.
IX. Криптографическое программное обеспечение (ссылки и краткое описание).
Q: Я не хочу глубоко вникать во все эти тонкости, где найти готовое?
A: Неистребимую жажду халявы гасит интернет:
куча библиотек на все вкусы:
Ranlib: ftp://odin.mda.uth.tmc.edu/pub/source
и зеркало ftp://odin.mda.uth.tmc.edu/pub/msdos
RngPack: аналогично на Java:
если хочется взять просто последовательность, то по ФТП можно вытянуть
сидюк целиком или любой из 60 ~10М файлов с "хорошими" случайными
последовательностями. всего на CDROM ок 4.8 миллиардов случайных бит:
ftp://stat.fsu.edu/pub/diehard/cdrom/
Q: Ну, это реализации и библиотеки. А что-нибудь для укрепления теоретических
знаний?
A: Для начала рекомендуется посетить приведенные ниже странички. На них уйма
материала и ссылок. Приведены именно эти, т.к. они живут давно и
устойчиво, в то время как другие периодически появляются и исчезают.
- страничка А.Винокурова о блочных шифрах:
- страничка П.Семьянова "Криптографический ликбез"
-
Q: А у меня напряги с интернетом. В бумажном виде что посоветуете?
A: Вот список, разбитый по разделам:
1. Литература общего характера
1. Gilles Brassard. Modern Cryptology. - Berlin etc.: Springer-Verlag, 1988.
(Lecture Notes in Computer Science; 325).
2. Bruce Schneier Applied Cryptography: Protocols, Algorithms and Source Code
in C. - John Wiley & Sons, 1993. - 618 p.
3. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - М.: Мир, 1993. - 216
с.
4. Дориченко С.А., Ященко В.В.: 25 этюдов о шифрах. - М.: Теис, 1994. - 71 с. -
(Математические основы криптологии).
5. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 335
с. ISBN 5-87484-054-0
6. Петров А.А. "Компьютерная безопасность. Криптографические методы",
М., "ДМК", 2000, ISBN 5-89818-064-8
7. Под общ. pед. В. В. Ященко, "Введение в кpиптогpафию"
М.: МЦHМО, 2000, 288 c., ISBN 5-900916-65-0, Тиpаж 3000 экз.
8. Варфоломеев А.А., Пеленицын М.Б. "Методы криптографии и их применение в
банковских технологиях",
М.: МИФИ, 1995, 116 с., УДК 681.3.004.4
(тираж 500 экз.)
2. Криптосистемы с секретным ключом (симметричные)
1. FIPS publication 46 Data Encryption Standard // Federal Information
Processing Standards Publ. - 1977.
2. Eli Biham, Adi Shamir. Differential Cryptanalysis of DES-like cryptosystems
// Journal of Cryptology. - 1991. - + 4(1). - P. 3-72.
3. Eli Biham, Adi Shamir. Differential Cryptanalysis of the full 16-round DES
// Advances in Cryptology - CRYPTO92. - Berlin etc.: Springer-Vergal, 1993.
(Lecture Notes in Computer Science; 740).
4. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in
Cryptology - EUROCRYPT93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes
in Computer Science; 765). - P. 380-397.
5. K.W. Campbell, M.J. Wiener. DES is Not a Group // Advances in Cryptology -
CRYPTO92. - Berlin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer
Science; 740). - P. 512-520.
6. Merkle R.C., Hellman M.E. On the security of multiple encryption //
Communications of the ACM. - 1981. - Vol. 24. - P. 465-467.
7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.
Алгоритм криптографического преобразования.
8. Винокуров А. ГОСТ не прост..., а очень прост! // Монитор. - 1995. - +1. -
С. 60-73.
9. Xuejia Lai, James L. Massey A proposal for a New Block Encryption Standard
// Advances in Cryptology - EUROCRYPT90. - Berlin ect.: Springer-Vergal, 1991.
(Lecture Notes in Computer Science; 473). - P. 389-404.
10. Willi Meier On the security of the IDEA Block Cipher // Advances in
Cryptology - EUROCRYPT93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes
in Computer Science; 765). - P. 371-385.
2.1. Аутентификация и идентифика?/p>