- Артикул:00-01026587
- Автор: Фергюсон Н., Шнайер Б.
- ISBN: 978-5-8459-0733-2
- Обложка: Мягкая обложка
- Издательство: ВИЛЬЯМС (все книги издательства)
- Город: Москва
- Страниц: 420
- Год: 2005
- Вес: 1049 г
В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография.
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями.
Содержание
Предисловие
Как читать эту книгу
Глава 1. Наша философия проектирования
1.1. Обратная сторона производительности
1.2. Обратная сторона оснащенности
Глава 2. Криптография в контексте окружающего мира
2.1. Роль криптографии
2.2. Правило слабого звена
2.3. Противоборствующее окружение
2.4. Практическая паранойя
2.5. Модель угроз
2.6. Криптография - это не решение
2.7. Криптография очень сложна
2.8. Криптография - это самая простая часть
2.9. Рекомендуемая литература
Глава 3. Введение в криптографию
3.1. Шифрование
3.2. Аутентификация
3.3. Шифрование с открытым ключом
3.4. Цифровые подписи
3.5. Инфраструктура открытого ключа
3.6. Типы атак
3.7. Уровень безопасности
3.8. Производительность
3.9. Сложность
Часть I Безопасность сообщений
Глава 4. Блочные шифры
4.1. Что такое блочный шифр?
4.2. Типы атак
4.3. Идеальный блочный шифр
4.4. Определение безопасности блочного шифра
4.5. Современные блочные шифры
Глава 5. Режимы работы блочных шифров
5.1. Дополнение
5.2. Электронная шифровальная книга (ЕСВ)
5.3. Сцепление шифрованных блоков (СВС)
5.4. Обратная связь по выходу (OFB)
5.5. Счетчик (CTR)
5.6. Новые режимы
5.7. Какой режим выбрать
5.8. Утечка информации
Глава 6. Функции хэширования
6.1. Безопасность функций хэширования
6.2. Современные функции хэширования
6.3. Недостатки функций хэширования
6.4. Исправление недостатков
6.5. Какую функцию хэширования выбрать
6.6. Работа на будущее
Глава 7. Коды аутентичности сообщений
7.1. Что такое MAC
7.2. Идеальная функция вычисления MAC
7.3. Безопасность MAC
7.4. СВС-МАС
7.5. НМАС
7.6. UMAC
7.7. Какую функцию вычисления MAC выбрать
7.8. Использование MAC
Глава 8. Безопасный канал общения
8.1. Формулировка проблемы
8.2. Порядок аутентификации и шифрования
8.3. Структура решения
8.4. Детали реализации
8.5. Альтернативы
8.6. Заключение
Глава 9. Проблемы реализации. Часть I
9.1. Создание правильных программ
9.2. Создание безопасного программного обеспечения
9.3. Как сохранить секреты
9.4. Качество кода
9.5. Атаки с использованием побочных каналов
9.6. Заключение
Часть II Согласование ключей
Глава 10. Генерация случайных чисел
10.1. Истинно случайные числа
10.2. Модели атак на генератор псевдослучайных чисел
10.3. Проект Fortune
10.4. Генератор
10.5. Аккумулятор
10.6. Управление файлом начального числа
10.7. Так что же делать?
10.8. Выбор случайных элементов
Глава 11. Простые числа
11.1. Делимость и простые числа
11.2. Генерация малых простых чисел
11.3. Арифметика по модулю простого числа
11.4. Большие простые числа
Глава 12. Алгоритм Диффи-Хеллмана
12.1. Группы
12.2. Базовый алгоритм Диффи- Хеллмана
12.3. Атака посредника
12.4. «Подводные камни» реализации
12.5. Надежные простые числа
12.6. Использование подгрупп меньшего размера
12.7. Размер р
12.8. Практические правила
12.9. Что может пойти не так
Глава 13. Алгоритм RSA
13.1. Введение
13.2. Китайская теорема об остатках
13.3. Умножение по модулю п
13.4. Определение RSA
13.5. «Подводные камни» использования RSA
13.6. Шифрование
13.7. Подписи
Глава 14. Введение в криптографические протоколы
14.1. Роли
14.2. Доверие
14.3. Стимул
14.4. Доверие в криптографических протоколах
14.5. Сообщения и действия
Глава 15. Протокол согласования ключей
15.1. Окружение
15.2. Первая попытка
15.3. Пусть всегда будут протоколы!
15.4. Соглашение об аутентификации
15.5. Вторая попытка
15.6. Третья попытка
15.7. Окончательная версия протокола
15.8. Анализ протокола с различных точек зрения
15.9. Вычислительная сложность протокола
15.10. Сложность протокола
15.11. Небольшое предупреждение
15.12. Согласование ключей с помощью пароля
Глава 16. Проблемы реализации. Часть II
16.1. Арифметика больших чисел
16.2. Быстрое умножение
16.3. Атаки с использованием побочных каналов
16.4. Протоколы
Часть III Управление ключами
Глава 17. Часы
17.1. Зачем нужны часы
17.2. Использование микросхемы датчика времен
17.3. Виды угроз
17.4. Создание надежных часов
17.5. Проблема одного и того же состояния
17.6. Время
17.7. Заключение
Глава 18. Серверы ключей
18.1. Основная идея
18.2. Kerberos
18.3. Решения попроще
18.4. Что выбрать
Глава 19. PKI: красивая мечта
19.1. Краткий обзор инфраструктуры открытого ключа
19.2. Примеры инфраструктуры открытого ключа
19.3. Дополнительные детали
19.4. Заключение
Глава 20. PKI: жестокая реальность
20.1. Имена
20.2. Полномочный орган
20.3. Доверие
20.4. Непрямая авторизация
20.5. Прямая авторизация
20.6. Системы мандатов
20.7. Измененная мечта
20.8. Отзыв
20.9. Где может пригодиться инфраструктура открытого ключа
20.10. Что выбрать
Глава 21. Практические аспекты PKI
21.1. Формат сертификата
21.2. Жизненный цикл ключа
21.3. Почему ключи изнашиваются
21.4. Так что же нам делать?
Глава 22. Хранение секретов
22.1. Диск
22.2. Человеческая память
22.3. Портативное хранилище
22.4. Идентификатор безопасности
22.5. Безопасный пользовательский интерфейс
22.6. Биометрика
22.7. Однократная регистрация
22.8. Риск утраты
22.9. Совместное владение секретом
22.10. Уничтожение секретов
Часть IV Разное
Глава 23. Стандарты
23.1. Процесс стандартизации
23.2. SSL
23.3. AES: стандартизация на конкурсной основе
Глава 24. Патенты
24.1. Прототип
24.2. Расширения
24.3. Расплывчатость описаний
24.4. Чтение патентов
24.5. Лицензирование
24.6. Защищающие патенты
24.7. Как исправить систему патентования
24.8. Отречение
Глава 25. Привлечение экспертов
Благодарности
Список основных источников информации
Предметный указатель