Библиотека knigago >> Компьютеры и Интернет >> Программы >> Введение в криптографию


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1144, книга: Путь проклятых
автор: Дмитрий Евгеньевич Громов

Ужасы Книга рассказывает историю группы друзей, которые отправляются в заброшенную психиатрическую лечебницу в поисках острых ощущений. Однако вскоре они понимают, что не все так просто, как кажется. Темное прошлое лечебницы оживает, и они становятся объектами зловещего преследования. Персонажи достоверны и хорошо прописаны. Громов умело передает их эмоции и мотивы, делая читателей сопричастными их борьбе за выживание. Автору удалось создать поистине захватывающую и тревожную...

СЛУЧАЙНАЯ КНИГА

Род. Снорри Кристьянссон
- Род

Жанр: Исторический детектив

Год издания: 2019

Серия: Легенды викингов

Филипп Циммерманн - Введение в криптографию

Введение в криптографию
Книга - Введение в криптографию.  Филипп Циммерманн  - прочитать полностью в библиотеке КнигаГо
Название:
Введение в криптографию
Филипп Циммерманн

Жанр:

Математика, Программы

Изадано в серии:

неизвестно

Издательство:

PGP Corporation

Год издания:

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Введение в криптографию"

Это руководство предназначено всем, кого интересуют азы криптографии; оно в популярной форме объясняет терминологию и технологию, с которыми вы столкнётесь, используя продукты PGP. Будет полезно прочитать его прежде, чем начинать работать с криптосистемой.
К этой книге применимы такие ключевые слова (теги) как: pgp, ,криптография

Читаем онлайн "Введение в криптографию". [Страница - 33]

при помощи ключа, второе — без знания ключа путём криптоанализа.

(обратно)

4

Теперь есть доказательства в пользу того, что Британская Секретная Служба изобрела его несколькими годами раньше Диффи и Хеллмана, но хранила под грифом "сов. секретно" и никак не использовала. J.H.Ellis, The Possibility of Secure Non-Secret Digital Encryption, CESG Report, январь 1970. (CESG — Национальный Центр Объединённого Королевства по официальному применению криптографии.), — прим. автора.

Первой гражданской реализацией криптографии с открытым ключом было изобретение Ральфа Меркла, получившее название "Головоломок Меркла"(было описано им в качестве курсовой работы в 1974 году), но к практическим целям эта схема была неприменима, — прим. пер.

(обратно)

5

Таким образом, цифровая подпись, в отличие от собственноручной, свидетельствует не о том, что конкретный индивидуум (физическое лицо) заверил информацию, а что конкретный криптографический ключ заверил информацию. Цели "связывания" криптографического ключа и физического лица служат цифровые сертификаты и механизмы защиты ключа, основанные на личностных (биометрических) данных его владельца.

(обратно)

6

Синонимы — хэш-значение, свёртка, сигнатура, контрольная сумма, код аутентичности сообщения.

(обратно)

7

Более подробное техническое описание PGP и его компонентов приведено в исследовательской статье Сьюверта ван Оттерлоо "Анализ надежности PGP".

(обратно)

8

События 11 сентября 2001 года и последовавшая за ними реакция заставляют совсем по-иному оценить эти слова.

(обратно)

9

Разработчики же утверждают, что название CAST связано с процедурой разработки, и должно напоминать о вероятностном характере процесса (cast, англ. — догадка), а не об инициалах авторов.

(обратно)

10

Речь идёт о формате ключей RSA обратной совместимости, о так называемых RSA Legacy v3. Новый формат ключей RSA v4 в полной мере соответствует функциональности ключей DH/DSS v4.

(обратно)

11

В PGP реализован генератор ПСЧ, соответствующий спецификациям ANSI X9.17 для генерации непредсказуемых сеансовых ключей. Более подробные сведения могут быть найдены в IETF RFC 1750.

(обратно)

12

Если говорить точнее, в вычислительном плане практически невозможно создать такое подставное сообщение, которое производило бы дайджест, идентичный дайджесту заданного сообщения — для это потребуется перебрать 2160вариантов при использовании хэш-функции SHA-1. В то же время, исходя из парадокса дней рождений, можно создать два сообщения, производящих идентичный дайждест, за 280 вычислений, а если принять во внимание теорию вероятности, то с 50-процентным успехом искомая комбинация сообщений будет найдена уже после 279 вычислений.

(обратно)

13

PGP 9.x и выше, как и текущие версии GnuPG, смещают акцент к применению хэш-функций семейства SHA-2, имеющих длину выхода до 512 бит. Предполагается, что это должно дать отсрочку на случай дальнейших криптоаналитических атак, ослабляющих коллизионную устойчивость классических алгоритмов хэширования.

(обратно)

14

Функция регулировки "скептицизма" PGP при оценке достоверности ключей в последних версиях отсутствует (однако возможна в GnuPG). Ключ считается подлинным, если его сертификат заверен одной полностью доверяемой подписью или двумя частично доверяемыми подписями. Недоверяемые подписи в расчёт оценки не берутся.

(обратно)

15

В последние годы положение на рынке защищённой телефонии начинает меняться, прежде всего в странах ЕС. В качестве примера стоит упомянуть платформу SNAP от SnapShield и сотовый GSM-криптофон GSMK-100 от немецкой GSMK mbH за полторы тысячи евро. Если же в вашем бюджете не предусмотрены такие затраты, можно воспользоваться условно-бесплатным PGPfone или Zfone — новой разработкой Фила Циммермана для защиты VoIP.

(обратно)

16

В старину ханаанским бальзамом называли шарлатанские лекарства, якобы излечивающие от всех болезней. Сегодня это термин, применяемый к ненадёжным системам безопасности.

(обратно)

17

Общественная сетевая служба меток времени, основанная на механизме PGP, называется Stamper.

(обратно)
--">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.