Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 7

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 2 3 4 5 6 < 7 > 8 9 10 11 12 13 .. 311 >> Следующая

телефону" 726
Посвящается
Ronghui || Yiwei || Yifan
= {^MXfoWfatii) e loiioiiio
Аннотация
Во многих книгах по криптографии описываются так называемые основные, или учебные, криптографические схемы и протоколы. Особенно это касается схем и протоколов, основанных на алгоритмах с открытым ключом. В этой книге принят иной подход: в ней намного больше внимания уделяется прикладным аспектам криптографии. В частности, здесь объясняется, почему "учебная криптография" пригодна только для идеального мира, где все данные являются случайными, а плохие парни ведут себя смирно. Кроме того, в ней описаны многочисленные атаки на "учебные" схемы, протоколы и системы, основанные на вполне реальных сценариях. Эти примеры демонстрируют неприемлемость "учебной криптографии" для реальных приложений. В книге выделен и подробно описан набор криптографических схем, протоколов и систем, многие из которых стали стандартными, детально анализируются принципы, на которых они основаны, обсуждается их практическая полезность и проверяется уровень их стойкости, в том числе путем формального доказательства. Особый раздел книги посвящен теоретическим основам современной криптографии.
Предисловие
Человечество вступило в эру, когда деловая переписка, финансовые транзакции и обмен правительственными документами все чаще осуществляется с помощью открытых компьютерных систем связи, таких как Internet. Любой человек, где бы он ни находился, может воспользоваться этими возможностями. Это является огромным преимуществом компьютерных сетей. Перечислим некоторые области деятельности, в которых использовался, используется или может использоваться оперативный обмен данными.
Банковское дело, оплата счетов, электронная коммерция, биржевые торги, аукционы, уплата налогов, азартные игры, микроплатежи (т.е. оплата за отдельную загрузку файла), электронная идентификация, дистанционный доступ к медицинским записям, корпоративные сети, хранение и обработка секретных данных, сертифицированная доставка документов, безопасный обмен конфиденциальными документами, заключение контрактов, программная отметка времени (time-stamping), подтверждение подлинности документов, голосование, развлечения, лицензирование, заказ и продажа билетов, интерактивные игры, цифровые библиотеки, упраачение правами доступа, борьба с пиратством...
Читатель может продолжить этот список.
Все это возможно, только если обеспечена безопасность обмена данными через открытые сети. Применение криптографии позволяет эффективно решить эту проблему. Наиболее распространенными криптографическими средствами, обеспечивающими безопасность связи, являются шифрование, цифровые подписи и аутентификация пользователя на основе пароля. Однако, как мы неоднократно убедимся в дальнейшем, даже самые надежные криптографические средства имеют недостатки, которые могут привести к серьезным последствиям для безопасности данных. Более того, во многих приложениях, подобных перечисленным выше, основные криптографические средства не обеспечивают достаточной степени защиты.
С течением времени электронная коммерция, деловая активность и сфера дистанционных услуг усложняются, предъявляя к средствам защиты данных, пере-
28
Предисловие
даваемых через открытые сети, все более высокие требования. Таким образом, для проектирования, реализации, анализа и поддержки систем защиты информации и криптографических протоколов необходимо все больше профессионалов. К их числу относятся как системные администраторы, системные инженеры и разработчики программного (аппаратного) обеспечения, предназначенного для защиты информации, так и криптографы.
На протяжении последних лет, работая консультантом по защите информации и криптографическим системам в компании Hewlett-Packard Laboratories в Бристоле (Bristol), автор обнаружил, что требования, предъявляемые к профессионалам в этой области, возрастают, а количество специалистов сокращается. В результате во многих случаях за проектирование и реализацию систем защиты безопасности и криптографических протоколов берутся дилетанты, ориентированные на решение прикладных задач и мало смыслящие в криптографии. Это происходит потому, что разработка криптографических систем и протоколов представляет собой трудную задачу даже для опытного криптографа.
Работа, которой занимался автор, предоставила ему исключительные возможности для исследования многих систем защиты информации и криптографических протоколов. Некоторые из них были разработаны дилетантами в этой области, хотя и предназначались для серьезных приложений. Зачастую автор обнаруживал в таких системах черты "учебной" криптографии. Как правило, это проявлялось в том, что разработчики использовали криптографические алгоритмы и схемы так, как они описаны в учебниках. Непосредственное шифрование (direct encryption) пароля (секретное число, состоящее из небольшого количества цифр) с помощью одного из основных алгоритмов шифрования с открытым ключом (например, "RSA") представляет собой типичный пример "учебной" криптографии. Обнаруживая следы "учебной" криптографии в серьезных приложениях, автор убедился, что многие люди, занимающиеся разработкой и реализацией систем защиты информации, не понимают грозящей им опасности.
Предыдущая << 1 .. 2 3 4 5 6 < 7 > 8 9 10 11 12 13 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed