Левицкий Максим
Криптография для пользователя ПК
Букпресс, 2006, 310 с.
Формат: PDF
Размер: 582 КБ
Качество: отличное
Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры
и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией.
Настоящая криптография (strong cryptography) должна обеспечивать такой уровень
секретности, чтобы можно было надежно защитить критическую информацию от
расшифровки крупными организациям... Об этом и рассказывается в настоящей книге.
Содержание
Введение в криптографию
Защита информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Базовая терминология . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Основные алгоритмы шифрования . . . . . . . . . . . . . . . . . . . .4
Цифровые подписи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Криптографические хэшфункции . . . . . . . . . . . . . . . . . . . . .9
Криптографические генераторы случайных чисел . . . . . .10
Шифровальный алгоритм . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Симметричные криптоалгоритмы . . . . . . . . . . . . . . . . . . . . .13
Криптоанализ и атаки на криптосистемы . . . . . . . . . . . . . .23
Функции криптосистем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Алгоритмы создания цепочек . . . . . . . . . . . . . . . . . . . . . . . . .25
Методы рандомизации сообщений . . . . . . . . . . . . . . . . . . . .27
Архивация . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Транспортное кодирование . . . . . . . . . . . . . . . . . . . . . . . . . .32
Асимметричные криптоалгоритмы . . . . . . . . . . . . . . . . . . . .35
Защита информации
Два подхода к системе защиты . . . . . . . . . . . . . . . . . . . . . . . .45
Хеши . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Табличное реверсирование . . . . . . . . . . . . . . . . . . . . . . . . . . .57
Алгоритмы генерации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Области применения хэшфункций . . . . . . . . . . . . . . . . . . .61
Мастерпароли . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Криптографические алгоритмы . . . . . . . . . . . . . . . . . . . . . . .67
Криптографические алгоритмы, предназначенные
для экспорта . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Какой алгоритм лучше - симметричный или
асимметричный? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Шифрование в каналах связи компьютерной сети . . . . . .73
Шифрование файлов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Аппаратное и программное шифрование . . . . . . . . . . . . . .78
Сжатие и шифрование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Как спрятать один шифртекст в другом . . . . . . . . . . . . . . .81
Криптология
Криптография и криптоанализ . . . . . . . . . . . . . . . . . . . . . . .84
Стойкость криптографического алгоритма . . . . . . . . . . . .85
Стойкость криптосистемы . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Необходимость криптоанализа . . . . . . . . . . . . . . . . . . . . . . .94
Методы криптоанализа классических шифров . . . . . . . . .97
Линейный метод криптоанализа . . . . . . . . . . . . . . . . . . . . . .99
Инструменты криптоанализа . . . . . . . . . . . . . . . . . . . . . . . .100
Надежность цифровой подписи . . . . . . . . . . . . . . . . . . . . .102
Криптография для начинающих . . . . . . . . . . . . . . . . . . . . .112
Криптографическая система с открытым ключом . . . . .115
Сетевая безопасность
Сервера . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120
Рабочие станции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Среда передачи информации . . . . . . . . . . . . . . . . . . . . . . . .123
Узлы коммутации сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Уровни сетевых атак согласно модели OSI . . . . . . . . . . . .126
Программное обеспечение и информационная
безопасность
Операционные системы . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Прикладные программы . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Ошибки, приводящие к возможности атак
на информацию . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Основные положения по разработке
программного обеспечения . . . . . . . . . . . . . . . . . . . . . . . . .133
Комплексная система безопасности
Классификация информационных объектов . . . . . . . . . .136
Политика ролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .138
Создание политики информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140
Методы обеспечения безотказности . . . . . . . . . . . . . . . . . .143
Основные виды и источники атак на
информацию
Современная ситуация в области информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145
Категории информационной безопасности . . . . . . . . . . .147
Абстрактные модели защиты информации . . . . . . . . . . . .148
Наиболее распространенные методы «взлома» . . . . . . . .149
Социальная психология и иные способы
получения паролей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161
Учебник
Симметричные алгоритмы . . . . . . . . . . . . . . . . . . . . . . . . . .164
Асимметричные алгоритмы . . . . . . . . . . . . . . . . . . . . . . . . .166
Хэшфункции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167
Механизмы аутентификации . . . . . . . . . . . . . . . . . . . . . . . .167
Электронные подписи и временные метки . . . . . . . . . . .168
Стеганография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169
Правовые основы деятельности по защите
информации от несанкционированного доступа . . . . . .179
Криптографическая система PGP
Зачем? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185
Как работает . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188
Установка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Как использовать . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192
Шифрование сообщения для нескольких
адресатов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Подписание сообщения . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Подписание и шифрование . . . . . . . . . . . . . . . . . . . . . . . . .194
Использование стандартного шифрования . . . . . . . . . . .195
Дешифровка и проверка подписей . . . . . . . . . . . . . . . . . .195
Работа с ключами . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196
Генерация ключа RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196
Как добавить ключ в ваш каталог ключей . . . . . . . . . . . .198
Как удалить ключ из вашего каталога ключей . . . . . . . .199
Извлечение (копирование) ключа из вашего
каталога ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199
Просмотр содержания вашего каталога ключей . . . . . . .200
Как защищать открытые ключи от подделки . . . . . . . . .200
Как PGP следит за корректностью ключей . . . . . . . . . . .206
Как защитить секретные ключи от раскрытия . . . . . . . .208
Отмена открытого ключа . . . . . . . . . . . . . . . . . . . . . . . . . . .210
Если вы потеряли секретный ключ . . . . . . . . . . . . . . . . . .210
Формат Radix64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .211
Системная переменная для задания имени пути . . . . . .213
Установка параметров конфигурации . . . . . . . . . . . . . . . .214
Уязвимость . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214
Почему вы должны доверять этой программе? . . . . . . . .214
Справочник команд . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
Philip Zimmermann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .221
PGP 5.0
Быстрый старт . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224
Ответы на часто задаваемые вопросы . . . . . . . . . . . . . . . .226
Хитрости . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231
Ошибки в PGP 5.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232
Защита телефонных разговоров
PGPfone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
Характеристики . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
Характеристики PGPfone 2.0 . . . . . . . . . . . . . . . . . . . . . . . .237
Требования к системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Где взять PGPfone? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Как встраивать криптографические
функции в язык программирования C
PGPsdk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238
Платформы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239
Почтовые серверы открытых ключей
Запросы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240
Скомпрометированные ключи . . . . . . . . . . . . . . . . . . . . . .241
Допустимые команды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .241
Использование PGP в Linux
Как работает криптография открытого ключа . . . . . . . .244
Версии PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246
Некоторые ссылки для различных дистрибутивов
Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248
Установка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248
Основная конфигурация . . . . . . . . . . . . . . . . . . . . . . . . . . . .249
Создание пары ключей . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250
Добавление ключей к кольцу . . . . . . . . . . . . . . . . . . . . . . . .251
Удаление ключа из кольца . . . . . . . . . . . . . . . . . . . . . . . . . .252
Выделение ключа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253
Содержание кольца . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253
Как подписывается сообщение . . . . . . . . . . . . . . . . . . . . . .254
Декодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .256
Обработка текстовых файлов . . . . . . . . . . . . . . . . . . . . . . . .256
«Отпечатки (fingerprints)» . . . . . . . . . . . . . . . . . . . . . . . . . . .257
Шифрование электронной почты и
файлов
PGP Enterprise Security 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . .260
Тонкости и хитрости PGP
Установка и применение программы PGP . . . . . . . . . . .262
Как? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .263
Ключи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .263
Цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .264
Хэш функция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .265
Парольная фраза . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .265
Основные шаги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .266
Инсталляция . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .267
Генерим ключи . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .268
Как послать зашифрованное сообщение . . . . . . . . . . . . .269
Расшифровка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .270
PGP диск . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273
Система для шифрования с двумя ключами . . . . . . . . . . .277
Краткий путеводитель по миру PGP . . . . . . . . . . . . . . . . .280
Интернет-ресурсы PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . .300
Приложения
Хакерские поиски нужного человека в сети . . . . . . . . . . .301
Скачать:
depositfiles link1 или
depositfiles link2 или
rapidshare