Библиотека knigago >> Компьютеры и Интернет >> Компьютерная безопасность >> Криптография с секретным ключом


Геннадий Малахов Сад и огород 2011 "Лунный календарь огородника 2011 год" Геннадия Малахова - это ценный ресурс для тех, кто увлечен садоводством и планирует получать обильные урожаи. Эта книга содержит подробный месяц за месяцем календарь, который указывает наилучшее время для посадки, пересадки, полива и других важных садоводческих работ, в соответствии с фазами Луны. Автор также предоставляет практические советы по уходу за различными культурами, включая овощи, фрукты,...

Фрэнк Рубин - Криптография с секретным ключом

Криптография с секретным ключом
Книга - Криптография с секретным ключом.  Фрэнк Рубин  - прочитать полностью в библиотеке КнигаГо
Название:
Криптография с секретным ключом
Фрэнк Рубин

Жанр:

Компьютерная безопасность

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-748-0

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Криптография с секретным ключом"

В книге объясняется, как создавать шифры с секретным ключом – от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров. Издание предназначено для профессиональных инженеров, специалистов по информатике и криптографов-любителей.

Читаем онлайн "Криптография с секретным ключом". [Страница - 121]

десятки методов, которые можно комбинировать
мириадами способов. Буквы можно заменять другими буквами или

372

Эпилог

группами битов фиксированной либо переменной длины, символами кода Морзе, цифрами в любой системе счисления или элементами математического кольца. Все символы можно переставлять
и перегруппировывать. Группы можно снова подставлять, сжимать,
умножать на целые числа или матрицы, преобразовать в другую систему счисления или сцеплять. Части одних групп можно использовать для шифрования частей других групп.
Поставщики криптографических услуг. Компании, предоставляющие услуги зашифрованной связи, обычно применяют собственные алгоритмы. Они могут применять любые методы, рекомендованные выше разработчикам, но должны гарантировать, что шифр
отвечает всем критериям, сформулированным в главе 12. Должны
использоваться большие блоки и длинные ключи. Шифр должен
быть сильно нелинейным, иметь хорошую диффузию и насыщение.
Если поставщик услуг пользуется стандартным алгоритмом, например 3DES или AES, то до и после стандартного шифра должна
применяться секретная подстановка или перестановка с ключом.
Банки. К банкам и финансовым компаниям предъявляется требование использовать AES для любых взаимодействий, чтобы они могли
обмениваться информацией между собой, а также с Федеральной
резервной системой, Комиссией по ценным бумагам и биржам, Налоговым управлением и другими государственными агентствами.
Банки также широко используют криптографию с открытым ключом для выработки ключей шифрования, а также аутентификации
и верификации.
Вооруженные силы и дипломатические службы. Вооруженные
силы США и госдепартамент обязаны следовать рекомендациям
АНБ и использовать 256-битовый AES. Это требование закона. Оно
соблюдается на ПК, ноутбуках и даже смартфонах с по­мощью аппаратной или программной реализации AES. Однако вооруженные
силы и разведка действуют в таких местах и условиях, где компьютеры и сотовые телефоны могут не работать, а телефон, оснащенный AES, может вызывать подозрения или считаться незаконным.
Во многих странах владение любым криптографическим оборудованием, литературой или рабочим продуктом – преступление. Кроме
того, иностранные армии и дипломатические службы могут не доверять никакому оборудованию или программному обеспечению для
AES, потому что они могут исходить только от АНБ или поставщиков,
регулируемых АНБ.
По этим причинам у армии и разведки имеются также резервные
коды и шифры на случай невозможности использовать электронное криптографическое оборудование. Для применения в боевой
обстановке подходят такие ручные шифры, как диагональный Bifid, TwoSquare+1, Two Square с рябью и Playfair TwoSquare. Еще одна
идея – использовать Bifid или Two Square, сопровождаемый кусочной перестановкой.

Эпилог

373

Большие файлы. Для очень больших файлов гораздо эффективнее
использовать потоковый шифр, чем блочный. Нужно генерировать
поток псевдослучайных чисел и объединять его с файлом данных,
имитируя одноразовый блокнот. В качестве ГПСЧ можно использовать Xorshift, FRand или Gen5, а в качестве комбинирующей функции – xors, adds или poly. Или же можно использовать GenX для генерирования и объединения одновременно.

Предметный указатель
Символы

B

--">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.