INDEX
Všeobecný popis
Download
Novinky
Kontakt na autora
Viac..
|
Glosár kryptografických termínov
Additive Combiner, slov. Aditívny kombinačný
obvod - Aditívny kombinačný člen (resp. sčítačka) využíva číselné
operácie podobné sčítaniu k zlúčeniu viacerých hodnôt do jediného výsledku.
Jeden príklad je sčítanie bajtov modulo 256, ktoré jednoducho sčítava
dvojbajtové hodnoty, každá v rozsahu 0..255, a vytvára zvyšok po delení 256,
znovu hodnotu v rozsahu 1 bajt - 0..255. Odčítanie je tiež
"aditívny" kombinačný obvod. Ď alším príkladom je bitovo
orientovaná operácia XOR čo je vlastne sčítanie mod 2. Bajtovo orientovaná
XOR je sčítanie polynómov.
Additive RNG, slov. Aditívny GNČ
- (Aditívny generátor náhodných čísel, angl. additive random number generator
- RNG.) RNG založený na LFSR typicky používa viacbitové prvky a celočíselný
sčítací (namiesto XOR) kombinačný obvod.
Výhody:
- Dlhá, matematicky
dokázaná dĺžka cyklu.
- Výnimočne efektívne
softvérové implementácie.
- Takmer ľubovoľná
inicializácia (niektorý prvok musí mať nastavený svoj najmenej významný
bit, angl. least significant bit - lsb).
- Jednoduchý návrh,
ktorý sa dá ľahko a správne dosiahnuť.
A naviac, obrovská multiplicita nezávislých cyklov má potenciál zmiasťaj
"kvantový počítač," preto by sa mala takáto vec
staťuskutočniteľnou.
Pre n-stupňový aditívny GNČ a bitovú šírku w Celkový počet stavov: 2nw Nepočiatočné stavy: 2n(w-1) Počet cyklov: 2(n-1)(w-1) Dĺžka každého cyklu: (2n-1)2(w-1) Perióda LSB: 2n-1
Binárne sčítanie dvoch bitov bez žiadneho prenosu vstupu je práve XOR, teda
lsb aditívneho GNČ má zvyčajne maximálnu dĺžku periódy.
Napr. 127-stupňový aditívny GNČ využívajúci 127 prvkov, každý s dĺžkou
32 bitov, má 24064 jedinečných stavov. Z nich 23937 sú
nedovolené podľa inicializácie ( lsb bity sú všetky "0") ale toto
je iba jeden nevyužiteľný stav z 2127. Stále tu existuje 23906
cyklov, ktorých každý má takmer 2158 krokov. (Prúdová šifra
Cloak2 používa aditívny GNČ s 9689 prvkami, každý dĺžky 32 bitov, a teda
má 2310048 jedinečných stavov. Tieto sú väčšinou rozdelené medzi 2300328
odlišných cyklov, z ktorých každý pozastáva z takmer 29720 krokov.)
Všimnite si, že akýkoľvek LFSR vrátane aditívneho RNG, je veľmi slabý ak sa
použije samotný. Ale ak sa pripravili kroky na skrytie postupnosti výsledok
môže maťznačnú silu.
Asymmetric Key Cipher, slov. Asymetrická
šifra - Taktiež známa ako kryptografický systém s verejným kľúčom.
Attack,slov. Útok -
Všeobecné spôsoby, ktorými sa môže kryptoanalytik pokúsiť "zlomiť"
alebo narušiťutajenie šifry. Tieto nie sú algoritmy; sú to iba prístupy
ako počiatok pre konštrukciu špecifických algoritmov.
V minulosti takéto útoky neboli ani pomenované ani klasifikované; bolo tu
iba: "tu je šifra a tu je útok." Aj ked sa to rýchlo vyvinulo do
konečného pomenovania útokov, stále tu nebola ich celková taxonómia. V
dnešnej dobe sú útoky často klasifikované podľa informácie dostupnej
útočníkovi alebo počiatočných podmienkach útoku a potom pomocou
stratégií, ktoré využívajú dostupnú informáciu. Nielen šifry, ale aj
kryptografické hašovacie funkcie môžu byť ohrozené, vo všeobecnosti s veľmi
rozdielnymi stratégiami.
Informational Constraints, slov. Informačné
počiatočné podmienky
Útočíme na šifru, ktorá zašifrováva otvorený text na šifrový text alebo
opačným spôsobom dešifrováva pomocou rovnakého kľúča. Dostupná informácia
nutne určuje začiatočné podmienky našej stratégie útoku.
- Znalosť výlučne
len šifrového textu: Máme k dispozícii iba šifrového textu.
Štatistika šifrového textu niekedy poskytuje nápad, ktorý môže viesť k
rozlúšteniu.
- Znalosť otvoreného
textu: Vlastníme nejakú časť, alebo aj extrémne veľké
množstvo, otvoreného textu a k nemu príslúchajúci šifrový text.
- Zadefinovaný
otvorený text: Môžeme poslať ľubovoľné správy na zašifrovanie a
zachytiťvýsledný šifrový text. (Tiež voliteľný otvorený text, angl.
chosen plaintext a adaptívne voliteľný šifrový text, angl. adaptive
chosen plaintext.)
- Zadefinovaný
šifrový text: Môžeme poslať ľubovoľné správy na dešifrovanie a
prezrieťsi otvorený text. (Tiež voliteľný šifrový text, angl. chosen
ciphertext a adaptívne voliteľný šifrový text, angl. adaptive chosen
ciphertext.)
- Voliteľný kľúč:
Môžeme špecifikovať zmenu v konkrétnom bite kľúča, alebo niektorý iný
vzájomný vzťah medzi kľúčami.
- Meranie času:
Môžeme merať trvanie šifrovacích operácií a použiť toto na odhalenie
kľúča alebo iných údajov.
- Analýza chýb:
Môžeme priviesťdo šifrovacieho zariadenia náhodné chyby a využiť ich na
zistenie kľúča.
- Prostredník,
angl. Man-in-the-Middle: Môžeme pozmeniť schopnosti smerovania
počítačovej siete a tváriť sa ako iná strana voči každej z
komunikujúcich strán. (Zvyčajne útok s autentizačným kľúčom na systémy s
verejným kľúčom.)
Attack Strategies, angl. Stratégie útoku-
Cieľom útoku je odhaliť nejaký neznámy otvorený text alebo kľúč (ktorý bude
odhaľovať otvorený text). Útok, ktorý uspeje s využitím menšej snahy než
hľadanie hrubou silou, nazveme rozlúštením, angl. break.
"Akademickým" ("teoretickým," "potvrditeľným")
rozlúštením musíme zahrnúť neprakticky veľké množstvá údajov a zdrojov,
napriek tomu stále nazývaný "prielom" ak by útok mohol byť ľahší
než hrubá sila. (Je teda možné pre "zlomenú" šifru, aby bola omnoho
silnejšia než šifra s krátkym kľúčom.) Niekedy sa stratégia útoku javí ako
jasná, najmä z dôvodu konkrétnej počiatočnej informačnej podmienky a nie je
ďalej klasifikovaná.
- Hrubá sila, angl.
brute force (tiež vyčerpávajúce vyhľadávanie kľúča, angl. Exhaustive
Key Search): Skúšanie dešifrovania šifrového textu pomocou každého
možného kľúča, pokým neobdržíme čitateľné správy. (Tiež "brute
force" akejkoľvek časti šifry prehľadateľnej veľkosti.)
- Kódová kniha (klasický
postup "lúštenia kódov"): Zostavíme kódovú knihu transformácií
medzi otvoreným textom a šifrovým textom.
- Diferenciálna
kryptoanalýza, angl. Differential cryptanalysis: Nájdeme štatistickú
koreláciu medzi hodnotami kľúčov a šifrovacích transformácií (typicky
XOR párov otvoreného textu) potom použijeme dostatok definovaného
otvoreného textu na zistenie kľúča.
- Lineárna
kryptoanalýza, angl. Linear cryptanalysis: Nájdeme lineárnu
aproximáciu na kľúči závislých S-boxov v šifre a použijeme ju na
odhalenie kľúča.
- Stretnutie v
strede, angl. Meet-in-the-Middle: Pre dané dvojúrovňové viacnásobné
šifrovanie, hľadáme pre kľúče pomocou zbierania každého možného výsledku
pre zašifrovanie známeho otvoreného textu podľa prvej šifry a
dešifrovanie známeho šifrového textu podľa druhej šifry; potom nájdeme
zhodu.
- Príprava kľúča,
angl. Key schedule: Vyberieme si kľúče, ktoré spôsobujú známe efekty
v odlišných rundách.
- Narodeninový
útok, angl. Birthday (zvyčajne útok na hašovaciu funkciu): Použijeme
narodeninový paradox, ktorého podstata je v tom, že je ľahšie nájsť dve
hodnoty, ktoré sa rovnajú, než nájsť zhodu s niektorou konkrétnou
hodnotou.
- Formálne
kódovanie, angl. Firmal coding (tiež Algebraické):Z návrhu šifry
vytvoríme rovnice pre kľúč založené na známom otvorenom texte a
potom tieto rovnice riešime.
- Korelácia, angl.
Correlation: V prúdovej šifre rozlišujeme medzi údajmi a konfúziou,
alebo medzi odlišnými konfúznymi prúdmi bitov pomocou štatistickej
nevyváženosti v kombinačnom obvode.
- Slovník, angl.
Dictionary: Vytvoríme si zoznam najpravdepodobnejších kľúčov a potom
tieto kľúče jeden po druhom skúšame (spôsob ako vylepšiť útok hrubou
silou).
- Opakovanie resp.
prehranie prenosu, angl. Replay :Zaznamenáme si a uložíme niektoré
bloky šifrového textu alebo správy (najmä ak je známy ich obsah), a
znovu tieto bloky pošleme, vtedy ak nám dobre poslúžia.
Mnoho útokov sa pokúša izolovať neznáme malé komponenty alebo aspekty tak, že
môžu byť riešené oddelene, čo je proces známy ako rozdeľuj a panuj.
Authenticating Block Cipher, slov.
Autentizovaná bloková šifra- Mechanizmus blokovej šifry, ktorý v
sebe obsahuje autentizačnú hodnotu alebo pole.
Authentication, slov. Autentizácia-
Proces overenia, že súbor alebo správa nebola po ceste od odosielateľa k
príjemcovi(m) nijakým spôsobom pozmenená.
Avalanche, slov. Lavínovitosť-
Skutočná vlastnosť blokovej šifry, zostavenej z vrstiev alebo "rúnd"
so zreteľom na drobnú zmenu vo vstupe. Zmena jediného bitu na vstupe
všeobecne vytvára vicnásobné bitové zmeny po jednej runde, omnoho viac
bitových zmien po ďalšej runde, až pokým eventuálne nebude zmenená približne
polovica bloku. Analógiou je chovanie sa snehovej lavíny, kde malý počiatočný
efekt môže viesť k dramatickému výsledku. Ako pôvodne o nej napísal Feistel:
"Ako vstupná hodnota
prechádza cez za sebou nasledujúce vrstvy, vygenerovaná vzorka jednotiek je
zosilnená a vedie k nepredvídateľnej lavíne. Na konci bude výsledný výstup
obsahovať v priemere polovicu núl a polovicu jednotiek. . . ." [str. 22]
Feistel, H., Cryptography and Computer Privacy, Scientific American,
Vol. 228, no.5, str.15-23, 1973
Back door, slov. Zadné dvierka-
Alternatívna, zvyčajne tajná metóda na dešifrovanie zašifrovaného súboru
alebo správy. Táto metóda je zvyčajne známa len niekoľkým ľuďom, ako je napr.
autor programu. Existencia zadných dvierok ohromne narušuje spoľahlivosť a
dôveru k implementácii šifrovacieho algoritmu.
Birthday attack, slov. Narodeninový útok-
Forma útoku, v ktorom je nutné získať dve identické hodnoty z veľkého
množstva populácie. Časť "narodeniny" je realizácia, pre ktorú je
ďaleko ľahšie nájsť akýkoľvek vyhovujúci pár než aby vyhovoval konkrétnej
hodnote. Často je to útok na hašovaciu funkciu.
Block cipher, slov. Bloková šifra-
Šifra, ktorá predtým, než môže dokončiť šifrovanie, vyžaduje akumuláciu dát
(v bloku). Odhliadnuc od jednoduchých transpozičných šifier, sa toto javí byť
triedou šifier navrhnutých na emulovanie na kľúči závislej jednoduchej
substitúcie s tabuľkou príliš veľkej šírky nevhodnej na realizáciu. Bloková
šifra operuje na bloku dát (napr. viac bajtov) v jedinom procese šifrovania,
zatiaľ čo povedzme prúdová šifra operuje na bajtoch alebo bitoch
postupne, tak ako idú za sebou. Blokové šifry môžu byť nazvané ako šifry
"na spôsob kódovej knihy".
Bloková šifra je transformácia medzi hodnotami bloku otvoreného textu a bloku
šifrového textu a je to teda emulovaná jednoduchá substitúcia na hodnotách s
obrovskou šírkou bloku. Pre konkrétnu šírku bloku majú obidva, otvorený text
aj šifrový text, rovnakú množinu možných hodnôt a keď majú hodnoty
šifrového textu rovnaký rád ako otvorený text, šifrovací proces je zrejme
neefektívny. Teda proces šifrovania efektívne závisí na preskupení hodnôt
šifrového textu z usporiadania otvoreného textu a toto je permutáciou hodnôt
otvoreného textu. Bloková šifra je parametrizovaná kľúčom, pomocou ktorého
vytvára konkrétnu permutáciu hodnôt šifrového textu.
Veľká správa môže byť šifrovaná pomocou rozdelenia otvoreného textu do blokov
s takou šírkou, ktorá môže byť šifrovaná. Toto v podstate tvorí prúdovú
meta-šifru, ktorá opakovane využíva rovnakú transformáciu blokovej šifry.
Samozrejme, je taktiež možné v blokovej šifre použiť pre každý ďalší
šifrovaný blok vždy iný kľúč, ale toto je zvyčajne výpočtovo náročné a v
skutočnosti to nie je ani nutné.
Správa ľubovoľnej dĺžky môže byť vždy rozdelená na nejaký počet celých blokov
s možným zvyškom zostávajúcim v koncovom bloku.Keďže čiastočné bloky nemôžu
byť šifrované, na vyplnenie posledného bloku môže byť použitý ľubovoľný
náhodný bitový reťazec a toto prirodzene rozširuje a zväčšuje šifrový text. V
tomto prípade môže byť taktiež nutné zaviesť určitý druh štruktúry, ktorý
bude predstavovať počet platných bajtov v poslednom bloku.
Šifrovanie surových údajov otvoreného textu môže byť nebezpečné vtedy, keď má
šifra malú šírku bloku. Jazykový otvorený text má silné, zaujaté rozdelenie
symbolov, písmen a šifrovanie surového otvoreného textu by mohlo podstatne
obmedziť počet možných blokov otvoreného textu. Horšie je, že niektoré
otvorené texty by mohli byť omnoho viac pravdepodobnejšie než iné a ak
bude dostupný nejaký známy otvorený text, už môžu byť známe najčastejšie sa
vyskytujúce bloky. V tomto smere môžu byť malé bloky zraniteľné voči
klasickým útokom pomocou kódovej knihy, ktorá tvorí ekvivalenty šifrového
textu pre mnohé z viet otvoreného textu. Tento druh útoku konfrontuje
konkrétnu šírku bloku a pre tieto útoky nie je Triple-DES silnejšia než
jednoduchá DES, pretože obidve majú rovnakú šírku bloku.
Tradičným spôsobom ako sa vyhnúť týmto problémom je zrandomizovať blok
otvoreného textu pomocou operačného módu, akým je napr. CBC. Tento môže
zaistiť, že údaj otvoreného textu, ktorý je v skutočnosti šifrovaný, je
rovnomerne rozdelený pozdĺž všetkých možných hodnôt bloku. Samozrejme toto
taktiež vyžaduje IV, ktorý teda zväčšuje šifrový text.
Ďalšou možnosťou je pred zašifrovaním aplikovať na otvorený text kompresiu
dát. Ak sa toto použije namiesto randomizácie otvoreného textu
dizajnér musí byť veľmi opatrný či kompresia dát neobsahuje určité pravidelné
vlastnosti, ktoré by mohli byť využité Oponentmi .
Alternatívnym postupom je použiť bloky dostatočnej šírky a očakávať, že majú
podstatné množstvo jedinečnosti resp. "entropie." Ak odhadujeme, že
otvorený text má približne jeden bit entropie na bajt textu, na dosiahnutie
približne rovnomerného rozdelenia blokov otvoreného textu potrebujeme blok so
šírkou najmenej 64 bajtov. Toto je v súčasnosti praktická šírka bloku.
Data Diffusion, slov. Difúzia dát-
V ideálnej blokovej šifre pozmenenie iba jediného bitu vo výstupnom bloku
bude znamenať zmenu všetkých bitov vo výslednom šifrovom texte, každý s
nezávislou pravdepodobnosťou 0,5. Toto znamená, že približne polovica bitov
na výstupe vyvolá zmenu v akomkoľvek odlišnom vstupnom bloku, aj pre odchýlky
iba jedného bitu. Toto je celková difúzia a je prítomná v blokovej šifre, ale
nie v prúdovej šifre. Difúzia dát je jednoduchým dôsledkom povahy kľúčovanej
invertibilnej jednoduchej substitúcie ideálnej blokovej šifry. Nesprávna
difúzia dát v blokovej šifre môže mať vážny dopad na jej silu. Jednou z
funkcií difúzie je zakryť rozdielne účinky rôznych vnútorných komponentov. Ak
nie sú tieto účinky v skutočnosti skryté je možné útočiť na každú z komponent
zvlášť a celkom ľahko rozlúštiť celú šifru.
Brute force attack, slov. Útok hrubou silou-
Forma útoku , v ktorom je vyskúšaná každá možnosť, pokým sa nedostaví úspech.
Väčšinou sa šifrový text dešifrováva postupne odlišnými kľúčmi až kým
neobdržíme správny otvorený text. V priemere toto môže vyžadovaťtoľko
dešifrovaní ako existuje možných kľúčov, teda približne polovicu celkového
kľúčového priestoru. Rozpoznanie otvoreného textu môže ale nemusí byť ľahké.
Aj keď jedĺžka šifrovacieho kľúča dostatočná na to, aby zabránila útoku
hrubou silou, taký kľúč bude príliš malý na tvorbu všetkých možných
otvorených textov pre daný šifrový text (pozri perfektnú utajenosť). Spolu so
skutočnosťou, že jazyk je redundantný, toto znamená, že veľmi málo
dešifrovaní budú slová konkrétneho tvaru. Samozrejme, ak otvorený text nie je
vytvorený v jazyku, ale je to počítačový kód, komprimovaný text, alebo aj
šifrový text z ďalšej šifry, rozpoznanie správneho dešifrovania môže byť
ťažké.
Hrubá sila je zrejmým spôsobom ako útočiť na šifru a može byť použitý na
akúkoľvek šifru a preto sú šifry navrhované tak, aby mali dostatočne veľký
priestor kľúčov, čo zabezpečí, že tento útok je príliš náročný na použitie v
praxi. Normálne je navrhovaná dila šifry založená na hodnote útoku hrubou
silou.
CBC - CBC alebo zreťazenie
šifrového textu, angl. Cipher Block Chaining je operačný mód pre blokové
šifry. Mód CBC je v podstate surová meta-prúdová šifra, ktorá vytvára prúd
blokových transformácií.
V móde CBC je hodnota predchádzajúceho bloku šifrového textu skombinovaná
operáciou XOR so súčasnou hodnotou bloku otvoreného textu. Toto má za následok
rozdelenie kombinovaných hodnôt bloku rovnomerne medzi všetky možné hodnoty
bloku a tak zabraňuje útokom pomocou kódovej knihy.
Na druhú stranu, šifrovanie prvého bloku vo všeobecnosti vyžaduje k
započatiu procesu IV alebo inicializačnú hodnotu. IV nutne predlžuje šifrový
text, čo môže ale nemusí byť problém. A IV musí byť dynamicky vyzerajúca
náhodne, takže na prvom bloku každej správy šifrovanej a poslanej pod
rovnakým kľúčom nemôže byť vyvinutá štatistika.
V móde CBC je každá náhodne vyzerajúca konfúzna hodnota šifrovým textom z
každého predchádzajúceho bloku. Zrejme je tento šifrový text odhalený
Oponentom tak tu by sa to mohlo zdať malou výhodou združenou s ukrytím IV,
ktorá je len prvou z týchto hodnôt. Ale ak Oponent pozná prvý zaslaný otvorený
text a môže zachytiť a zmeniť správu IV, môže pozmeniť prvý blok prijatého
otvoreného textu. Pretože IV nepredstavuje zašifrovanie správy, manipulovaním
tejto hodnoty sa taktiež nemôže zmeniť akýkoľvek predchádzajúci blok.
Podľa toho može IV byť poslaná zašifrovaná alebo môže byť špecificky nejakým
spôsobom autentizovaná. Celkové telo správy môže byť voliteľne autentizované,
často pomocou CRC. Zvyšok CRC by mal byť šifrovaný blokovou šifrou,
pravdepodobne ako časť otvoreného textu.
CFB - CFB alebo spätná väzba zo
šifrového textu, angl. Ciphertext FeedBack je operačný mód pre blokovú šifru.
CFB bola navrhnutá s úmyslom poskytnúť niektoré z charakteristík prúdovej
šifry pre blokovú šifru. CFB vo všeobecnosti útvára autokľúčovú prúdovú
šifru. CFB je postupom využitia blokovej šifry na vytvorenie generátore
náhodných čísel. Výsledná pseudonáhodná konfúzna postupnosť môže byť
skombinovaná s údajmi ako v tradičnej prúdovej šifre.
CFB predpokladá použitie posuvného registra s dĺžkou zodpovedajúcou šírke
bloku blokovej šifry. IV alebo inicializačná hodnota najprv zaplní register a
následne je šifrovaná. Časť výsledku, často iba jediný bajt, je použitá ako
údaj pre šifru a výsledný šifrový text je tiež posunutý do registra. Nová
hodnota obsahu registra je šifrovaná, tvoriac ďalšiu konfúznu hodnotu pre
použitie v prúdovom šifrovaní.
Jednou nevýhodou tohoto postupu, samozrejme, je potreba šifrovacej operácie
po celej šírke bloku najmä pre každý šifrovaný bajt dát. Výhodou je schopnosť
šifrovať jednotlivé znaky namiesto potreby zhromažďovania do bloku pred
následným spracovaním.
Cipher, slov. Šifra -
Kryptografický algoritmus používaný na zašifrovanie a dešifrovanie súborov a
správ.
Ciphertext, slov. Šifrový text -
Zamaskovaný (alebo zašifrovaný) súbor alebo správa.
Code, slov. Kód - Použitie znakov
alebo slov na reprezentáciu slov, viet alebo myšlienok. Najznámejším
príkladom je Morseho kód, v ktorom kombinácie bodiek a čiarok reprezentujú
písmená a čísla.
Codebook Attack, slov. Útok pomocou kódovej
knihy - Forma útoku, v ktorom sa Oponent snaží zostaviť alebo
zozbierať kódovú knihu všetkých možných transformácií medzi otvoreným a
šifrovým textom parametrizovaných jediným kľúčom. Toto je klasický postup,
ktorý normálne nazývame ako "lúštenie kódu". Tradičný prístup pri
znalosti iba šifrového textu závisí na otvorenom texte, ktorý ma silné
štatistické nepravidelnosti, ktoré spôsobujú to, že niektoré hodnoty sú
ďaleko viacej pravdepodobnejšie ako iné a tiež omnoho pravdepodobnejšie v
kontexte s konkrétnymi už predtým známymi hodnotami. Takýmto útokom sa môže
dať zabrániťvtedy, ak sú údaje otvoreného textu randomizované a teda
rovnomerne a nezávisle rozdelené medzi všetky možné hodnoty. (Toto môže byť
pre nás motiváciou pre použitie náhodnej konfúznej postupnosti v prúdovej
šifre.)
Ak je možné vážne ohroziť blokovú šifru útokom pomocou kódovej knihy,
zložitosť útoku je obmedzená šírkou bloku (t.j. počtom prvkov v kódovej
knihe) a nie silou šifry. Toto znamená, že útok pomocou kódovej knihy by
mohol byť rovnako účinný proti DES rovnako ako proti Triple-DES.
Jedným spôsobom ako sa vyhnúť útoku pomocou kódovej knihy na blokovú šifru je
majúc veľkú šírku bloku, ktorá bude obsahovať neprehľadateľné množstvo
"jedinečnosti" alebo entropie otvoreného textu. Ďalšou možnosťou je
zrandomizovať blok otvoreného textu, často pomocou použitia operačného módu
akým je napr. CBC.
Confusion sequence, slov. Konfúzna
postupnosť- Postupnosť skombinovaná s údajmi v prúdovej šifre.
Normálne produkovaná generátorom náhodných čísel, taktiež je nazývaná
"bežiaci kľúč, angl. running key."
CRC - Cyklická kontrola
redundancie, angl. Cyclic Redundancy Check: Rýchla hašovacia funkcia určená
na kontrolu chýb, ktorá je založená na operáciach mod 2 s polynómami.
CRC je v podstate rýchlou operáciou výpočtu zvyšku nad obrovskou číselnou
hodnotou, ktorá je dátami. (Z dôvodu dosiahnutia čo najlepšej rýchlosti je
konkrétny výpočet vykonávaný ako operácie mod 2 nad polynómami.) Výsledok CRC
je vynikajúcou (ale lineárnou) hašovou hodnotou korešpondujúcou s údajmi.
Nijaký CRC nemá pozoruhodnú silu, ale niektoré aplikácie -- aj v kryptografii
-- nepotrebujú nejakú mimoriadnu silu:
- Jeden príklad je
autentizácia, predstavovaná tým, že výsledok lineárnej haše CRC je
ochránený blokovou šifrou.
- Ďalší príklad je
spracovanie kľúča, v ktorom je neurčitosť v kľúčovej fráze užívateľa
zlúčená do výsledku haše pevnej šírky. Vo všeobecnosti by mohla byťpre
Oponenta iba tak dobrá ako pôvodná kľúčová fráza, teda žiadne zosilnenie
CRC by nemalo pravdepodobne zlepšiť situáciu.
- Tretím príkladom je
akumulácia neurčitosti do takmer nemožných náhodných udalostí. Ak je
zozbieraná skutočná náhodnosť, týmto už máme takú odolnosťvoči útokom,
nedosiahnuteľnú žiadnym iným posilnením bezpečnosti.
Cryptanalysis, slov. Kryptoanalýza -
Umenie lúštenia kryptosystémov. Proces hľadania chýb alebo slabostí v
implementácii alebo v algoritme samotnom.
Cryptography, slov. Kryptografia -
Umenie tvorby a používania kryptosystémov.
Cryptology, slov. Kryptológia -
Veda zahrňujúca v sebe kryptografiu aj kryptoanalýzu.
Cryptosystem, slov. Kryptosystém -
Celý proces použitia kryptografie.Tento zahrňuje úkony zašifrovania a
dešifrovania súboru alebo správy alebo autentizáciy odosielateľa správy
pomocou el. pošty.
Decryption, slov. Dešifrovanie -
Akýkoľvek proces prevodu šifrového textu späť na otvorený text.
Defined Plaintext Attack, slov. Útok pomocou
definovaného otvoreného textu - Forma útoku, v ktorom Oponent môže
vytvoriť ľubovoľný otvorený text k zašifrovaniu a potom zachytiť výsledný
šifrový text. Konečná forma útoku pomocou známeho otvoreného textu.
Útok pomocou definovaného otvoreného textu môže byť problémom pre systémy,
ktoré dovoľujú neautorizovaným užívateľom vytvárať ľubovoľné správy pre
šifrovanie. Takéto útoky môže byťveľmi ťažké uskutočniťza týchto
predpokladov: je dovolené zašifrovávať údaje iba autorizovaným užívateľom,
povolením zašifrovania iba niekoľkých správ medzi výmenami kľúča, pomocou
častej obmeny kľúčov a zašifrovaním každej správy odlišným náhodným kľúčom
správy.
DES - Data Encryption Standard,
slov. Štandard zašifrovania dát. Šifra vyvinutá spoločnosťou IBM na zákazku
NIST (v minulosti NBS) v roku 1976. V roku 1977 sa stala oficiálnym
šifrovacím štandardom USA pre oblasť dát neklasifikovaných ako dôverné, tajné
alebo prísne tajné.
Digital Signature, slov. Digitálny podpis -
Systémy dovoľujú ľuďom a organizáciám elektoronicky certifikovať také
vlastnosti ako je ich identita, schopnosť platby alebo autenticita
elektronického dokumentu.
ECB - ECB alebo Electronic Code
Book, slov. elektoronická kódová kniha je operačný mód pre blokové šifry.
Názov pravdepodobne pochádza z toho, že bloková šifra parametrizovaná pevným
kľúčom veľmi pripomína skutočnú kódovú knihu: : Každá možná hodnota bloku
otvoreného textu má jej zodpovedajúcu hodnotu šifrového textu a obrátene.
Mód ECB je naivnou metódou použitia blokovej šifry, v ktorej je
otvorený text jednoducho rozdelený do blokov vhodnej šírky a každý blok je
zašifrovaný oddelene a nezávisle. Ak máme malú šírku bloku, použitie ECB za
tejto okolnosti je vo všeobecnosti prinajmenšom nerozumné, pretože jazykový
text má nerovnomernú štatistiku, čo bude mať za následok to, že niektoré
hodnoty bloku budú často použité znovu a toto opakovanie sa ukáže v surovom
šifrovom texte. Toto je základom pre úspešné predvedenie útoku pomocou
kódovej knihy.
Na druhú stranu, ak máme veľký blok môžeme očakávať, že bude obsahovať
dostatok (najmenej, povedzme, 64 bitov) jedinečnosti alebo
"entropie" na zabránenie útoku pomocou kódovej knihy. V tomto
prípade má mód ECB výhodu v podporovaní nezávislého šifrovania každého bloku.
Toto viacmenej podporujú viaceré veci, napr. použitie viacnásobného
šifrovacieho hardvéru operujúceho paralelne z dôvodu dosiahnutia vyšších
rýchlostí.
Ako ďalší príklad, moderné sieťové technológie prepínania paketov často
doručujú surové pakety mimo poradia. Pakety budú eventuálne preusporiadané,
ale majúc neusporiadané pakety môže byť problémom pre nízkoúrovňové
šifrovanie keď nie sú bloky šifrované nezávisle.
Encryption, slov. Zašifrovanie -
Akýkoľvek proces prevodu otvoreného textu na šifrový text.
Hamming distance, slov. Hammingova
vzdialenosť- Meranie diferencie alebo "vzdialenosti"
medzi dvomi binárnymi postupnosťami rovnakej dĺžky; Konkrétne je to počet
bitov, v ktorých sa tieto postupnosti líšia. Toto je váha alebo počet
jednotkových bitov v XOR-e dvoch postupností.
Hash function, slov. Hašovacia funkcia -
Klasická počítačová operácia, ktorá vytvára z ľubovoľného množstva dát
výsledok pevnej šírky.Ideálne aj najmenšia zmena vstupných dát bude meniť
približne polovicu bitov vo výsledku. Často sa používa pre vyhľadávanie v
tabuľke, angl. table look-up, takže veľmi podobné jazykové termíny alebo
frázy budú veľmi dobre rozdelené po tabuľke. Taktiež sa čato využíva na
detekciu chýb a autentizáciu, známu ako výťah správy, angl. message digest.
Hašovacia funkcia aplikovaná na dáta bude predstavovať konkrétnu hašovaciu
hodnotu, ktorá následne môže byť pripojená k správe pred jej vyslaním (alebo
uložením). Ak sú údaje poslané (alebo prečítané) a hašovacia hodnota
vypočítaná, táto by sa mala zhodovaťs pripojeným hašom. Takže ak je haš
odlišná, niečo sa zmenilo a zvyčajným riešením je požiadavok, aby údaje boli
poslané znovu. Ale hašovacia hodnota je väčšinou omnoho menšia než údaje teda
tu musí byť "mnoho" odlišných množín údajov, ktoré budú tvoriť
takúto rovnakú hodnotu. Toto znamená, že "detekcia chýb" nemôže
priamo detegovať všetky možné chyby a toto je celkom nezávislé od akejkoľvek
"linearity" vo výpočte hašovacej hodnoty.
Vynikajúcim príkladom hašovacej funkcie je operácia CRC. CRC je lineárna
funkcia bez kryptografickej sily, ale vlastní silný matematický základ, ktorý
spočíva v nedostatku v ad hoc metódach. Sila nie je potrabná vtedy,
keď sú kľúče spracované do stavu využiteľnom v generátore náhodných čísel,
pretože ak sa stane známym buď kľúč alebo jeho stav, kľúčovaná šifra bude
rozlúštená.
Naproti tomu musí byť kryptografická hašovacia funkca
"silná" v tom zmysle, že musí byť "výpočtovo
nezvládnuteľné" nájsť dve vstupné hodnoty, ktoré poskytujú totožný
výsledok hašovacej funkcie. Vo všeobecnosti toto znamená, že hodnota výsledku
hašovacej funkcie by mala veľkosť128 bitov alebo väčšiu.
Niekedy sa kryptografická hašovacia funkcia popisuje akože je "odolná
voči kolízii", čo je nesprávne pomenovanie. Kolízia nastáva vtedy, keď
dva odlišné texty vytvárajú presne rovnakú hašovaciu hodnotu. Pre dostatočné
množstvo textov kolízie samozrejme nastanú, presnejšie z toho dôvodu, že
akýkoľvek výsledok pevnej šírky má len tak veľa možných kódových hodnôt. Šťastím
je že takéto kolízie je veľmi ťažké nájsť a konkrétne hašovacie hodnoty je
nemožné vytvárať podľa priania.
Kerckhoff's requirements, slov.
Kerckhoffsove princípy - Požiadavky všeobecne kladené na
kryptosystémy, zformulované v roku 1883 ( z knihy Handbook of Applied
Cryptography):
- Systém by mal byť,
ak nie teoreticky, tak aspoň prakticky nerozlúštiteľný. (Samozrejme tu
nie sú zrealizované systémy, ktoré sú "teoreticky
nerozlúštiteľné", ale taktiež existuje malé množstvo používaných
lúštiteľných šifier.)
- Odhalenie systému
samotného by nemalo spôsobiť ťažkosti komunikujúcim stranám. (V
súčasnosti všeobecne predpokladáme, že Oponent bude mať k dispozícii
detailný popis šifry, čo platí hlavne pre široko používanú šifru, ktorá
musí byťdostupná na viacerých miestach, a práve preto je ľahšie
odhaliteľná. Taktiež predpokladáme, že bude mať možnosť získať
dostatočné množstvo otvoreného textu.)
- Kľúč by sa mal dať
ľahko zapamätať bez dodatočných externých poznámok a ľahko vymeniteľný
za iný. (Tento problém ešte stále nie je vyriešený. Hašovanie nám síce
dovoľuje použiť dlhé jazykové frázy, ale najlepšou možnosťou je vlastniť
aj hardvérový kľúč aj kľúčovú frázu.)
- Kryptogram by mal
byť prenášateľný telegrafom.. (Toto už nie je v súčastnosti dôležité,
nakoľko na prenos sa už používajú iné prostriedky ako sú napr. satelitné
spoje, počítačové siete a pod. Pri týchto spôsoboch prenosu sa šifrový
text prevedie do ASCII kódu, s ktorým si už tieto zariadenia poradia.)
- Šifrovací aparát by
mal byť prenositeľný a obsluhovateľný jedinou osobou. (Softvérové
šifrovanie predstavuje ideálne riešenie tohoto princípu.)
- Systém by mal byť
ľahký na používanie. Nemal by pozostávať z dlhého zoznamu pravidiel, ani
by nemal vyvolávať duševné vypätie. (Softvérové šifrovanie má tendenciu
tento požiadavok splniť ale často sa toho nedarí dosiahnuť. To isté
môžeme povedať i o potrebe certifikácie verejných kľúčov, ktoré
používateľ často nenávratne stráca.)
Key, slov. Kľúč - Sekvencia
bitov, zvyčajne uložená v súbore, ktorá je požívaná na zašifrovanie alebo
dešifrovanie správy.
Keyspace, slov. Priestor kľúčov -
Počet rozličných transformácií závislých na výbere kľúča podporovaných
konkrétnou šifrou. Normálne je popisovaná v termínoch počtu bitov ako počet
bitov potrebných na započítanie každého odlišného kľúča. Toto je
taktiežmnožstvo stavov potrebných na reprezentovanie konkrétnej stavovej
hodnoty pre každý kľúč. Priestor kľúčov v bitoch je log2 (
logarimus základu 2) počtu odlišných kľúčov, čo zaručuje že sú všetky kľúče
rovnako pravdepodobné.
Kryptografia je založená na princípe, že ak máme obrovské množstvo kľúčov a a
vyberieme náhodne jeden, Oponent vo všeobecnosti musí prehľadať približne
polovicu možných kľúčov na to, aby našiel ten správny kľúč; toto je útok
hrubou silou.
Hoci hrubá sila nie je jediným možným útokom, je to jeden z tých, ktorý bude
existovaťvždy. A preto je schopnosť odolať útoku hrubou silou normálne
"silou návrhu" šifry. Všetky ďalšie útoky by mali daťrealizovať
ešte ťažšie. Na to aby sme dosiahli neefektívnosť útoku hrubou silou, šifra
jednoducho potrebuje dostatočne veľký priestor kľúčov na to, aby odolala
takémuto útoku. Útok hrubou silou samozrejme môže používať nové výpočtové technológie
ako je napr. DNA alebo "molekulárne počítanie". V roku 1975, 56
bitov, v roku 1990, 80 bitov, v roku 1995, 120 bitov a v roku 1998 128 bitov
bolo považovaných za dostatočne veľké na zabránenie aj nepredstaviteľným
využitiam novej technológie. S počítačmi zostavenými z obvodov FPGA, čo zdá
sa vyplýva z ich netradičnosti, sa musí pridať dodatočných 16 bitov, pretože
tieto stroje sú 10.000 až100.000 rýchlejšie a lacnejšie než súčasné počítače
(1999).
Key Distribution Problem, slov. Problém
distribúcie kľúčov - Problém v distribuovaní kľúčov k obom
koncovým častiam komunikačnej cesty, najmä v prípade šifier s tajným kľúčom,
keďže tajné kľúče musia byť transportované a udržiavané v absolútnom bezpečí.
Taktiež problém distribúcie obrovského množstva kľúčov, ak je pre každého
používateľa daný separátny kľúč.
Hoci je tento problém už pravdepodobne "vyriešený" nástupom šifry s
verejným kľúčom, v skutočnosti je nutnosť platnosti verejného kľúča takmer
rovnako ťažká ako pôvodný problém. Hoci verejné kľúče môžu byť odhalené,
musia reprezentovať toho o ktorom vlastnia informáciu že ho reprezentujú, ale
"podvodník" alebo prostredník môže pôsobiť neodhalený.
Nemá zmysel poskytovať každej individualite separátny tajný kľúč, ak by mohla
mať príbuzná skupina ľudí rovnakú možnosť prístupu k tým istým súborom.
Konkrétna skupina typicky vlastní rovnaký tajný kľúč, ktorý bude samozrejme
zmenený vtedy ak akýkoľvek člen odíde. Väčšinou by mala mať každá
individualita tajný kľúč pre každú skupinu, s ktorou je on alebo ona asociovaná.
Key Escrow, slov. Zmluvné uloženie kľúča -
Proces, ktorý výžaduje kópiu všetkých dešifrovacích kľúčov umiestnených do
úložne, angl. escrow, takže zašifrované správy môžu byť dešifrované, ak to
vyžaduje úrad na uplatňovanie zákonnosti, angl. law enforcement agency.
Known Plaintext Attack, slov. Útok so
znalosťou otvoreného textu - Typ útoku, v ktorom má kryptoanalytik
nejaké množstvo príbuzných otvorených a šifrových textov. Toto dovoľuje
priame skúšanie šifrovacej transformácie.
Útok so znalosťou otvoreného textu je nebezpečná najmä pre prúdovú šifru,
ktorá je založená na sčitovacom kombinačnom obvode, pretože známy otvorený
text môže byť "odčítaný" od šifrového textu a tým sa úplne ohalí
konfúzna postupnosť. Toto je postupnosť vytváraná kryptografickým generátorom
náhodných čísel. a môže byť využitá k útoku na tento generátor.
Je prekvapujúco zrejmé, že Oponent by mohol dobre mať akýkoľvek známy
otvorený text (a jemu zodpovedajúci šifrový text): Tento text by mohol byť
napríklad spiatočná adresa na liste, známa správa alebo aj nejaké
predpokladané slová. Niekedy kryptosystém bude prenášať neautorizované
správy, ako sú napr. blahoželania k narodeninám, ktoré sú následne odhalené
kvôli ich zjavne nevinnému obsahu.
Law Enforcement Agency, slov. Úrad na
uplatňovanie zákonnosti - Akákoľvek skupina, ktorá má legálne
právo presadzovať zákony politického rázu. Toto zahrňuje miestnu alebo štátnu
políciu, Federálny úrad vyšetrovania, angl. Federal Bureau of Investigations
(FBI), a Ústrednú spravodajskú službu, angl. Central Intelligence Agency
(CIA).
Layer, slov. Vrstva - V kontexte
návrhu blokovej šifry, je vrstva konkrétnou transformáciou alebo množinou
operácií aplikovaných v bloku. a layer is particular transformation or set of
operations applied across the block. Vo všeobecnosti je vrstva využitá iba
raz a odlišné vrstvy obsahujú odlišné transformácie. Opačným príkladom sú
rundy, kde je jediná transformácia opakovaná v každej runde. Tieto môžu
byťkonfúzne vrstvy ( ktoré jednoducho menia hodnotu bloku), difúzne vrstvy
(ktoré prenášajú zmeny po celom bloku v najmenej jednom smere) alebo obidve.
Niektorých prípadoch je účelné zaviesť viacnásobné operácie ako jedinú vrstvu
a tým sa vyhneme potrebe dočasných vnútornych pamäťových blokov.
Linear Feedback Shift Register, slov.
Lineárny posuvný register so spätnou väzbou - Účinná štruktúra pre
tvorbu postupností, často využívaná v aplikáciách vyžadujúcich generátor
náhodných čísel. Ak je v n-prvkovom posuvnom regisri (ďalej len
PR) posledný prvok napojený na prvý prvok, množina n hodnôt môžu
obiehať okolo PR v n krokoch. Ale ak hodnoty v dvoch prvkoch sú
zlúčené operáciou XOR a tento výsledok je napojený na prvý prvok, je možné
získať takmer perfektnú postupnosť maximálnej dĺžky vykonaním 2n-1
krokov. (Stav pozostávajúci zo samých núl bude produkovať rovnaký stav a tak
systém "uzamkne" do degeneračného cyklu.) Pretože tu existuje iba 2n
odlišných stavov n binárnych hodnôt, každá hodnota stavu sa musí
vyskytnúť presne raz, čo je štatisticky vyhovujúci výsledok. Naviac, takto
vytvárané hodnoty sú perfektnou permutáciou "počítaných" čísel
(1..2n-1).
Predstavme si LFSR piateho stupňa pozostávajúci z 5 pamäťových prvkov
a[5]..a[1] a výpočet spätnej väzby a[0]=a[5]+a[3]. Uložené hodnoty môžu byť
bity a operácia (+) sčítanie mod 2. Hrana hodinového taktu bude simultánne
posúvať všetky prvky doľava a plniť prvok a[1] takým výsledkom spätnej väzby,
aký bol pred zmenou registra hodinovým pulzom. Každý prvok PR je iba časovo
oneskorenou kópiou predchádzajúceho prvku a tu index prvku tradične zodpovedá
oneskoreniu. Môžeme to logicky popísať:
a[1][t+1] = a[5][t] + a[3][t]; a[2][t+1] = a[1][t]; a[3][t+1] = a[2][t]; a[4][t+1] = a[3][t]; a[5][t+1] = a[4][t];
Normálne je časové rozlíšenie ignorované a pre ľubovoľný polynóm spätnej
väzby C a stavový polynóm A stupňa n môžeme omnoho všeobecnejšie
písať:
n a[0] = SUM c[i]*a[i] i=1
Tu ukázaný spätno-väzbový polynóm je 101001, 5. stupňa bežiaci od
c[5]..c[0] ktorý je taktiežireducibilný. Keďže máme stupeň 5, čo je
Mersennovo číslo, C je taktiež primítívnym prvkom. Takže C produkuje
postupnosť maximálnej dĺžky po vykonaní presne 31 krokov, predpokladajúc, že
iba A nie je inicializovaná na nulovú hodnotu. Vždy keď je polynóm C ireducibilný,
opačný polynóm (tu 100101) je taktiež irreducibilný a tiež bude vytvárať
postupnosť maximálnej dĺžky.
Obvody LFSR sú často využívané na generovanie konfúznej postupnosti pre
prúdové šifry, ale toto je veľmi nebezpečné: Tieto registre sú vo svojej podstate
lineárne a preto slabé. Znalosť spätno-väzbového polynómu a iba n
hodnôt prvku (zo známeho otvoreného textu) je dotatočná na spustenie chodu
registra dozadu alebo dopredu. A znalosť len 2n prvkov je dostatočná
na odhalenie neznámeho spätno-väzbového polynómu. Toto znamená, že obvody
LFSR by nemali byť používané ako prúdové šifry bez postupnosti istým spôsobom
izolovanej od analýzy.
Man-in-the-Middle Attack, slov. Útok s
využitím prostredníka - Pôvodný model používaný na analýzu
kryptosystémov predpokladajúc, že Oponent môže počúvať šifrovú
prevádzku a pravdepodobne ju aj ovplyvňovať, ale nie tak, že by správy
zachycoval a úplne skryl. Nanešťastie je toto v skutočnosti situácia podobná
tej v počítačovej sieti typu ulož a pošli ďalej, angl. store-and-forward akou
je aj Internet. Smerovanie na Internete nie je bezpečné a je najmenej
pozoruhodné, že správy medzi dvomi ľuďmi môžu byť smerované cez uzly na
druhej strane sveta. Toto sa môže využiť na vytváranie takých správ
putujúcich cez určitý počítač pre ďalšie špeciálne spracovanie.
Útok Man-in-the-Middle (ďalej len MITM) je väčšinou aplikovateľný na systémy
s verejným kľúčom a zakladá sa na skutočnosti, že mnoho ľudí posiela po sieti
svoje verejné kľúče. Zlou stránkou tohto nápadu je nedostatočná autentizácia
kľúča, pretože prostredník môže poslať práve rovnako ľahko kľúč a
predstierať, že je druhá strana. Ak potom tento človek používa tento
kľúč, má tajnú komunikáciu s Oponentom, namiesto so vzdialeným účastníkom na
konci. MIMT môže vyslať správu, dešifrovať ju, znovu zašifrovať správnym
verejným kľúčom a poslať ju po sieti. V tomto svetle nemá vzdialený účastník
žiadnu potrebu vedieť, že je niečo v neporiadku, napriek tomu Oponent číta
poštu.
Pravdepodobne najhoršou časťou tohoto je, že úspešný útok MITM nepotrebuje akýkoľvek
na vlastné šifrovanie. A toto znamená, že všetky dôkazy alebo dôvera v
bezpečnosť konkrétnych šifrovacích mechanizmov sú úplne irelevantné voči
bezpečnosti systému, ktorý podporuje útoky MITM.
Spôsob, ako sa vyhnúť útokom MITM, je certifikácia verejných kľúčov
ale toto je netradičné a časovo náročné. Iba ak šifra vyžaduje to, aby
kľúče boli certifikované, sa toto vykonáva zriedkavo. Najhoršou časťou tohoto
postupu je, že úspešný útok MITM spotrebováva málo zdrojov, nepotrebuje
"prielom" samotnej šifry a môže byť realizovaný iba
inteligeligentnou osobou s tzv. bielym límcom, ktorú by byrokracia milovala.
Je zujímavé poznamenať, že bez ohľadu ako netradičné môže byť zdielať kľúče
pre symetrickú šifru, toto je dedičná autentizácia, ktorou sa dá predísť
útokom MITM.
Mersenne Prime, slov. Mersennovo prvočíslo-
Prvočíslo p, pre ktoré je číslo2p - 1 tiež
prvočíslom. Napr. 5 je Mersennovo prvočíslo pretože 25 - 1 =
31, a 31 je prvočíslo.Pre polynómy Mersennového prvočíselného stupňa
mod 2, každý ireducibilný je aj primitívnym.
OFB - OFB alebo Output FeedBack,
slov. Spätná väzba z výstupu, jeoperačný mód pre blokovú šifru.
OFB je veľmi podobá na mód CFB a jeho účelom je poskytnúť niektoré z
vlastností prúdovej šifry pre blokovú šifru. OFB is a spôsobom ako využiť
blokovú šifru na vytvorenie generátora náhodných čísel. Výsledná
pseudonáhodná konfúzna postupnosť môže byť skombinovaná s údajmi ako v
konvenčnej prúdovej šifre.
OFB predpokladá posuvný register so šírkou rovnou šírke bloku blokovej šifry.
IV alebo inicializačná hodnota najprv zaplní register a potom je šifrovaná.
Časť výsledku, často iba jediný bajt, je použitá na šifrovanie dát a tiež
je posunutá do registra. Výsledná nová hodnota registra je šifrovaná,
vytvárajúc ďalšiu konfúznu hodnotu pre použitie v prúdovom šifrovaní. Jednou
nevýhodou tohoto samozrejme je potreba šifrovacej operácie pôsobiacej po
celej šírke bloku, typicky pre každý šifrovaný údajový bajt. Výhodou je
schopnosť zašifrovať jednotlivé znaky, namiesto potreby zhromaždenia do bloku
pred spracovaním.
One Time Pad, slov. Jednorázový blok -
Termín "one time pad" (OTP) je skôr uvolnene používaný v dvoch
fundamentálne odlišných typoch šifry:
- Teoretický
jednorázový blok: Teoretický náhodný zdroj produkuje hodnoty, ktoré sú
skombinované s dátami za účelom tvorby šifrového textu. V teoretickej
diskusii tohoto konveptu môžeme jednoducho predpokladať
perfektnú náhodnosť zdroja a tento predpoklad podporuje
matematický dôkaz, že šifra je nerozlúštiteľná. Ale teoretický výsledok aplikovaný
v skutočnosti iba ak môžeme dokázať, že predpoklad je v nej platný.
Nanešťastie toto nemôžeme urobiť, pretože v praxi zjavne nemôže byť
dosiahnutá dokázateľne perfektná náhodnosť. Takže teoretický OTP
nemôže reálne existovať , s výnimkou ako dokonalý približujúci sa cieľ.
- Realizovaný
jednorázový blok: skutočný náhodný zdroj produkujúci hodnoty, ktoré sú
kombinované s dátami za účelom tvorby šifrového textu. Ale pretože
nemôžeme ani predpokladať ani dokázať perfektnú,
teoretickú náhodnosť v žiadnom skutočnom generátore, táto šifra
neposkytuje matematický dôkaz teoretického systému. Teda realizovaný
jednorázový blok NIE je dokázateľne
nerozlúštiteľný, hoci v skutočnosti môže byť nerozlúštiteľný v
praxi. V tomto zmysle je omnoho lepšie použiť iné realizované šifry.
V realizovanom jednorázovom bloku musí byť konfúzna postupnosť nepredikovateľná
(negenerovaná z malej hodnoty kľúča) a musí byť prenesená na druhý koniec k
vzdialenému príjemcovi a na obidvoch miestach udržaná v tajnosti ako
akýkoľvek iný tajný kľúč. Ale kde musí normálny tajný kľúč mať rozsah
pravdepodobne od 16 po 160 bajtov, tu musí byť také isté množstvo postupnosti
OTP koľko bude dát ( ktorého môže byť dobrých niekoľko megabajtov). A samotný
normálny tajný kľúč by mohol byť poslaný zašifrovaný kľúčom ( ako v kľúči
správy alebo zašifrovaný verejným kľúčom). Ale postupnosť OTP nemôže
byť poslaná zašifrovaná , keďže toto by mohlo vytvoriť OTP rovnako slabý ako
je kľúč, v tomto prípade môžeme rovnako dobre použiť normálnu šifru. Z tohoto
všetkého vyplývajú veľmi značné nekonvencie, nároky a riziká, čo by sa od OTP
už na začiatku dalo očakávať , takže aj realizovaný jedorázový blok sa vo
všeobecnosti považuje za nepraktický, okrem veľmi špeciálnych
situácií.
V realizovanom jednorázovom bloku musí byť samotná konfúzna postupnosť
náhodná pretože ak nie je, bude trošku predikovateľná. A hoci máme veľké
množstvo štatistických testov náhodnosti , neexistuje žiadny test, ktorý môže
potvrdiťpostupnosť ako buď náhodnú alebo nepredikovateľnú.
Passphrase, slov. Vstupná fráza -
Je podobná heslu, ale môže byť vytvorená z ľubovoľného počtu znakov. Vstupná
fráza sa všeobecne považuje za silnejšiu než heslo , hoci nie veľa programov
podporuje použitie vstupnej frázy.
Password, slov. Heslo- Skupina
znakov, ktorá sa používa na prístup k takým činnostiam, akou je napr.
potvrdenie e-mailu. e-mail. Dlžka hesla zvyčajne býva medzi 3 a 10 znakmi.
Permutation, slov. Permutácia -
Matematické termín pre určiyé usporiadanie symbolov, objektov alebo iných
prvkov. Pre n prvkov tu je
P(n) = n*(n-1)*(n-2)*...*2*1 = n!
alebo n- faktoriál možných permutácií. Počet variácií (pozn. prekl.
v originálnom texte permutácií) z n prvkov vybraných k-krát je:
P(n,k) = n! / (n-k)!
Bloková šifra môže byť znázornená ako transformácia medzi hodnotami bloku
otvoreného a šifrového textu a je teda emulovanou jednoduchou substitúciou na
hodnotách bloku s obrovskou šírkou. Otvorený aj šifrový text majú rovnakú
množinu možných hodnôt bloku a ak sú hodnoty šifrového a otvoreného textu
rovnako usporiadané, šifrovanie je zrejme neúčinné. Teda účinné
šifrovanie závisí na preskupení hodnôt šifrového textu z usporiadania
otvoreného textu, čo je vlastne permutácia hodnôt otvoreného textu.
Bloková šifra je parametrizované kľúčom zostrojením určitej permutácie
hodnôt šifrového textu.
Vo vnútri explicitnej tabuľky môže byť ľubovoľná permutácia (jedna z množiny
všetkých možných permutácií) vytvorená miešaním prvkov pomocou generátora
náhodných čísel. Ako zvyčajne, ak bol generátor náhodných čísel
inicializovaný kľúčom, pre každý kokrétny kľúč môže byť vytvorená konkrétna
permutácia; teda každý kľúč vyberá konkrétnu permutáciu.
Taktiež druhá stránka substitučno-permutačných blokových šifier: Najprv
operácie substitúcie rozptýlia informáciu po celej šírke v každej
substitúcií, ďalej "permutačné" operácie preusporiadajú bity
substituovaného výsledku ( omnoho presnejšie popísané ako množina
transpozícií); toto ukončuje jedinú rundu. V nasledujúcich rundách sa
vyskytujú ďalšie substitúcie pokým nie je blok dôkladne premiešaný a
dosiahnutá skoro úplná difúzia.
PGP - Pretty Good Privacy, slov.
Celkom dobré súkromie. Programový systém využívajúci symetrickú a asymetrickú
kryptografiu, čo dovoľuje užívateľom veľmi ľahko integrovať použitie
šifrovania v ich každodenných úlohách, ako sú napr. ochrana a autentizácia
elektronickej pošty a zabezpečenie súborov uložených v počítači. PGP je voľne
šíriteľný a dostupný jednotlivým domácim používateľom.
Plaintext, slov. Otvorený text -
Originálna správa alebo súbor. Po zašiforvaní súboru alebo správy a následnom
dešifrovaní by ste na konci mali dostať pôvodný súbor alebo správu.
Private Key, slov. Súkromný resp. privátny
kľúč - Tajný kľúč asymetrického kryptografického systému. Tento
kľúč sa používa na "podpis" odchádzajúcich správ a na dešiforvanie
prichádzajúcich správ.
Public Key, slov. Verejný kľúč -
Verejný kľúč asymetrického kryptografického systému. Tento kľúč je používaný
na overenie "podpisov" prichádzajúcich správ alebo na zašifrovanie
súboru alebo správy tak, že iba vlastník súkromného kľúča môže tento súbor
alebo správu dešifrovať.
Public Key Cipher, slov. Šifra s verejným
kľúčom - Tiež nazvaná ako asymetrická alebo dvojkľúčová
šifra. Šifra ktorá používa jeden kľúč na zašifrovanie správy a odlišný
kľúč na dešifrovanie výsledného šifrového textu. Toto dovoľuje odhalenie
šifrovacieho kľúča bez následného odhalenia správy. Čo neplatí pre šifru s
tajným kľúčom.
Jeden z dvoch kľúčov môže byť použitý na zašifrovanie dešifrovanie. Zvyčajne
sa zverejnený kľúč nazýva "verejným" a kľúč udržaný v tajnosti sa
nazýva "súkromný resp. privátny". Verejný kľúč je distribuovaný
voľne, takže ho ktokoľvek môže použiť na zašifrovanie správy, ktorú
pravdepodobne môže dešifrovať iba pomocou ukrytého súkromného kľúča účastníka
na druhom konci. Všimnite si, že šifrujúci koncový účastník nevlastní kľúč,
ktorý bude dešifrovať správu, ktorá bola práve zašifrovaná.
Celá schéma samozrejme závisí na podmienke, že súkromný kľúč nemože byť
odvodený zo znalosti verejného kľúča. Šifra musí taktiež odolať útoku so
známym otvoreným textom ako aj útoku pomocou definovaného otvoreného textu
(keďže ktokoľvek môže vygenerovaťľubovoľné množstvo otvoreného text a
zašifrovať ho). Šifra s verejným kľúčom je omnoho pomalšia než šifra s tajným
kľúčom a preto sa normálne jednoducho používa na doručenie kľúča správy resp.
relácie pre konvenčnú alebo šifru s tajným kľúčom.
Hoci sa najprv táto šifra považovala za riešenie problému distribúcie kľúčov,
čoskoro sa stalo zrejmým, že niekto by mohol predstierať, že je niekým
iným a vyslať "pozmenený" verejný kľúč. Ak ľudia použijú takýto
kľúč, podvodník by mohol prijať správu, dešifrovať a prečítať ju, následne ju
znovu zašifrovať správnym kľúčom a poslať ju na správnu destináciu. Tento
postup je známy ako útok man-in-the-middle (MITM).
Útok MITM je nezvyčajný v tom, že môže narušiť bezpečnosť šifry bez
"prelomenia" buď šifry s verejným kľúčom alebo vnútornej šifry s
tajným kľúčom a nevyžaduje takmer žiadnu výpočtovú snahu. Toto je mimoriadne
nebezpečné, pretože to znamená, že ani použitie
"nerozlúštiteľných" šifier nepostačuje na garantovanie
súkromia. Ak je možný útok MITM a tieto útoky sa dajú použiť iba na šifry s
verejným kľúčom, potom všetka snaha spotrebovaná na dokázanie sily jednej
šifry je jednoducho zbytočná.
Na to, aby sme sa vyhli oklamaniu musia byť verejné kľúče autentizované
(alebo overené resp. certifikované) a tým reprezentujúc toho o
kom tvrdia, že reprezentujú. Toto môže byť takmer také ťažké ako konvenčné
distribuovanie kľúčov a vo všeobecnosti vyžaduje zložité protokoly. A chyba v
protokole certifikácie kľúča môže odhaliť systém, ktorý používa
"nerozlúštiteľné" šifry. Naproti tomu jednoduché použitie
"nerozlúštiteľnej" šifry s tajným kľúčom (s ručne doručenými
kľúčmi) je dotatočné na garantovanie bezpečnosti. Toto je skutočná,
životne dôležitý rozdiel medzi šifrovacími modelmi.
Public Key Cryptography System, slov.
Kryptografický systém s verejným kľúčom - Kryptografický systém,
ktorý používa dva odlišné kľúče na uzamknutie a odomknutie (zašifrovanie a
dešifrovanie) správ a súborov. Tieto kľúče sú navzájom matematicky
previazané. Verejný kľúč jednotlivca je distribuovaný k iným používateľom a
je požívaný na zašifrovanie správ, ktoré sú následne zaslané jednotlivcovi.
Jednotlivec udržiava súkromný kľúč v tajnosti a používa ho na dešifrovanie
správ zaslaných s verejným kľúčom.
Random Number Generator, slov. Generátor
náhodných čísel - Generátor náhodných čísel je štandardným
výpočtovým nástrojom, ktorý tvorí postupnosť zjavne vzájomne nezávislých
čísel, čo sa často využíva v štatistike a iných výpočtoch.
Vpraxi je väčšina generátorov náhodných čísel deterministickými výpočtovými
mechanizmami a každé číslo je priamo určené z predchádzajúceho stavu tohto
mechanizmu. Takáto postupnosť sa často nazýva pseudonáhodná, na odlíšenie od
skutočne náhodnej, postupnosť nejako zložená z v skutočnosti nezávislých
hodnôt.
Výpočtový generátor náhodných čísel bude vždy generovať rovnakú postupnosť,
ak začína v rovnakom stave. Takže, ak inicializujeme stav z hodnoty kľúča,
môžeme použiť generátor náhodných čísel na zamiešanie tabuľky a tým dosiahnuť
určité usporiadanie, ktoré môžeme kedykoľvek rekonštruovať za predpokladu, že
vlastníme rovnaký kľúč.
Všimnite si, že generátory náhodných čísel sú navrhnuté tak, aby
prešli mnohými štatistickými testami náhodnosti; presnejšie, takéto testy
nemôžu odhaliť skutočnú náhodnú postupnosť. Naviac, ak definujeme
"náhodu" ako "absenciu akéhokoľvek vzoru", jediným
spôsobom ako overiť takúto postupnosť je pomocou skúšky a overenia každého
možného vzoru. Ale tu existuje prílišmnoho vzorov, teda sa zdá nemožné
potvrdiť "skutočnú" náhodnosť experimentálne.
RSA - Názov algoritmu
publikovaného Ronom Rivestom, Adim Shamirom, and Lenom Adlemanom (teda,
R.S.A.). Prvý hlavný systém s verejným kľúčom.
Založený na konceptoch teórie čísel a používajúci obrovské číselné hodnoty,
kľúč RSA musí byť pravdepodobne desaťa viacnásobne dlhší než je tajný kľúč
symetrickej šifry z dôvodu zabezpečenia podobnej bezpečnosti.
S-Box - Substitučný box alebo
tabuľka; tradičná zložka kryptografického systému. "S-box" je
trošku nešpecifický pojem keďže S-boxy môžu mať viac vstupov než výstupov
alebo viac výstupov než vstupov, z ktorých každý týmto zamedzuje vytvoreniu
jedinej inverznej tabuľky. S-boxy použité v DES obsahujú viacnásobne inverzné
substitučné tabuľky, s konkrétnou tabuľkou použitou kedykoľvek an vybrané
údaje.
Jedným takýmto S-boxom je identická transformácia (0->0, 1->1, 2->2,
...), ktorá nemá zjavne žiadny celkový účinok, kým každá ďalšia transformácia
má aspoň nejaký efekt. Teda odlišné S-boxy zrejme môžu mať odlišné
vlastnosti ľubovoľnej kvality. Častými kvalitami bývajú lavínovitosť a
nelinearita Booleovskej funkcie. Napriek tomu môžeme očakávať, že odlišné
šifrovacie štruktúry budú potrebovať odlišné charakteristiky tabuľky
väčšieho či menšieho stupňa. Teda diskusia o sile S-boxov vždy nastáva v
kontexte konštrukcie konkrétnej šifry.
Steganography, slov. Steganografia -
Proces skrývania údajov do inej formy údajov. Napríklad textový súbor môže
byť skrytý "vo vnútri" obrazového alebo zvukového súboru. Pozeraním
sa na obrázok alebo počúvaním zvuku by ste nemali spoznať prítomnosť externej
informácie.
Stream Cipher, slov. Prúdová šifra -
Šifra, ktorá pracuje priamo so správami ľubovoľnej dĺžky pomocou šifrovania
jednotlivých prvkov, ako sú napr. bity alebo bajty. Toto odstraňuje potrebu
zhromažďovania údajov do bloku pre d šifrovaním, ako je nutné v tradičnej
blokovej šifre. Ale všimnime si, že prúdovú šifru môžeme považovať za
operačný mód, "tok" mini blokovej transformácie. Prúdové šifry môžu
byť nazvané ako šifry "na spôsob binárnej sčítačky".
V konvenčnej prúdovej šifre je každý prvok (napr. každý bajt) správy
šifrovaný nezávisle a nemá vplyv na žiadny ďalší prvok. V niektorých návrhoch
prúdových šifier môže hodnota jednej správy ovplyvniť zašifrovanie nasledujúcich
bajtov správy; toto je dopredná difúzia dát. Ale prúdová šifra nemôže
zmeniť zašifrovanie predchádzajúcich bajtov správy. Naproti tomu v
blokovej šifre aj zmena posledného bitu bloku bude vo všeobecnosti meniť
okolo polovicu predchádzajúcich bitov tom istom bloku. Pozmenenie bitu v
jednom bloku môže aj ovplyvniť neskoršie bloky ak máme určitý druh prúdovej
metašifry zloženej z transformácií blokovej šifry, akým je napr. CBC.
Všimnite si, že prúdová šifra na to, aby bola silná nepotrebuje dátovú
difúziu, ako bloková šifra. V blokovej šifre je možné oddeliť jednotlivé
zložky šifry, ak ich separátne účinky nie sú skryté difúziou. Ale prúdová
šifra vo všeobecnosti znovu využíva rovnakú transformáciu a nemá žiadne
viacnásobné údajové zložky, ktoré by mala skrývať.
Klasická prúdová šifra je veľmi jednoduchá, pozostávajúca z kľúčovaného
generátora náhodných čísel, ktorý vytvára náhodne vyzerajúcu konfúznu
postupnosť alebo tzv. bežiaci kľúč, angl. running key. Takáto postupnosť je
následne skombinovaná s dátami otvoreného textu v jednoduchom aditívnom
kombinačnom obvode tvoriac tak šifrový text.
Konečnou prúdovou šifrou je tzv. jednorázový blok, angl. one-time pad, v
ktorom skutočná náhodná postupnosťnie je nikdy znovu použitá.Ale ak je
táto postupnosť použitá znovu, Oponent vo všeobecnosti skombinuje dva šifrové
texty, eliminujúc konfúznu postupnosť a produkujúc skombinovaný výsledok
dvoch otvorených textov. Takéto skombinovanie sa dá v skutočnosti ľahko
napadnúť a rozrušiť.
Znovupoužitie konfúznej postupnosti je mimoriadne nebezpečné v návrhu
prúdovej šifry. Vo šeobecnosti všetky návrhy prúdových šifier musia
používať kľúč správy, čo zabezpečí, že šifra je kľúčovaná náhodnou hodnotou
pre každé nové šifrovanie. Toto samozrejme predlžuje šifrový text o hodnotu
dĺžky kľúča správy.
Substitution, slov. Substitúcia resp. zámena
- Proces zámeny jedného symbolu za ďalší symbol. Toto môže byť
rovnako jednoduché ako školský linajkový zošit s poľavej strane dopísanou
abecedou a substituentom zaznamenaným pre každé písmeno. V informatike toto
môže byť jednoduché pole hodnôt, ktorého ľubovoľný prvokmôže byť vybraný
pomocou indexovania od začiatku poľa.
Substitution Table, slov. Substitučná
tabuľka - (Tiež S-box.) Lineárne pole hodnôt, indexovaných podľa
pozície, ktoré obsahuje každú hodnotu najviac raz. V kryptografických
aplikáciách normálne používame invertibilné tabuľky s veľkosťou v tvare
mocniny dvojky s rovnakým rozsahom hodnôt na vstupe a výstupe. Napr. bajtová
substitučná tabuľka bude mať 256 prvkov a bude obsahovať každú z hodnôt
0..255 presne raz. Ľubovoľná hodnota z intervalu 0..255 vstupujúca do tejto
tabuľky bude vyberať nejaký prvok na výstup, ktorý bude taktiež v intervale
0..255.
Pre zhodný interval pre vstupné a výstupné hodnoty sa dve invertibilné
substitučné tabuľky budú odlišovať iba v poradí permutácie hodnôt v tabuľke.
Existuje 256! rozličných bajtových substitučných tabuliek, čo zodpovedá
kľúčovému priestoru kľúča dĺžky 1648 bitov.
Na kľúči závislá jednoduchá substitučná tabuľka dostatočnej veľkosti je
ideálnou blokov šifrou. Naneštastie pre 128-bitové bloky, ktoré bývajú kvôli
dostatočnej sile v súčasnosti minimom, by mohlo byťv takejto tabuľke 2128
prvkov, čo je mimo akejkoľvek diskusie. Kľúčovaná substitučná tabuľka praktickej
veľkosti môže byť považovaná za samostanú slabú blokovú šifru, ale može byť
časťou kombinácie zložiek, ktoré tvoria silnejšiu šifru. A keďže invertibilná
substitučná tabuľka je ideálnou tenkou blokovou šifrou, môže byť použitá na
priame experimentálne porovnanie so škálovateľnou blokovou šifrou s presne
rovnakou tenkou šírkou.
Symmetric Key, slov. Symetrický kľúč -
Kľúč, ktorý sa používa na zašifrovanie súboru alebo správy je presne ten istý
kľúč, ktorý je použitý na dešifrovanie súboru alebo správy.
TripleDES, DES E-D-E - Metóda
vylepšenia sily algoritmu DES pomocou jeho použitia trikrát za sebou s
odlišnými kľúčmi.
Unicity Distance, slov. Vzdialenosť
jednoznačnosti - Niekedy sa nesprávne prekladá ako jednotková
vzdialenosť a pod. Množstvo šifrového textu, ktoré je potrebné k
jednoznačnému určeniu správneho kľúča a k nemu asociovaného otvoreného textu
(predpokladajúc útok so šifrovým textom a prirodzený jazykový otvorený text).
S menším šifrovým textom než je vzdialenosť jednoznačnosti môžu viaceré kľúče
vytvárať dešifrovania, z ktorých sú všetko rovnako pravdepodobné správy hoci
iba jeden z nich by mohol byť správnym riešením. Ako zväčšujeme množstvo
šifrového textu, sa mnoho predtým pravdepodobných kľúčov vylúči, pretože
otvorený text, ktorý vytvárajú, sa stáva badateľne odlišným od štruktúry a
redundancie odhadovanej pre prirodzený jazyk.
"Toto poskytuje spôsob výpočtu približného množstva zachyteného
materiálu potrebného získanie riešenia utajeného systému. Je zrejmé . .
. ,že pre obyčajné jazyky a tradičné typy šifier (nie kódov) je táto
'vzdialenosť jednoznačnosti' približne H(K)/D. Tu H(K) je
meradlom 'veľkosti' priestoru kľúčov. Ak sú všetky kľúče a priori rovnako
pravdepodobné, H(K) je logaritmom počtu možných kľúčov. D je redundancia
jazyka . . . ." "Pre jednoduchú substitúciu s náhodným kľúčom
je H(K) = log10 26! čo je približne 20 a D (udávaná v desiatkových
čísliciach na písmeno) je približne .7 pre angličtinu. Teda jednoznačnosť
nastáva pri 30 písmenách."
[str. 660] Shannon, C., Communication Theory of Secrecy Systems, Bell
System Technical Journal, Vol. 28, str. 656-715, 1949
Zoznam odkazov
na iné zaujímavé stránky
Spoločnosti:
Všeobecne a často kladené otázky, FAQ:
Prednášky:
Zdroje, linky, rozličné:
Elektronický obchod:
Kryptografické knižnice & API:
Diskusné skupiny:
Viac odkazov:
Blowfish
http://www.counterpane.com/
SHA-1, vládny štandard popisujúci kryptografickú hašovaciu funkciu. FIPS
180-1, jeho oficiálna špecifikácia dostupná on-line z Cryptography Research
Stránky NIST o SHA, DSS, DES a projekte AES.
http://csrc.nist.gov/pki/nist_crypto/welcome.html
Diferenciálna analýza spotreby energie, angl. Differential Power
Analysis. Cryptography
Research zasiela informácie o tejto novej triede útokov objavenej ich
výskumníkmi z http://www.cryptography.com/dpa/index.html
Časové útoky, angl. Timing Attacks. Práca Paul Kochera o týchto
útokoch na RSA a iné algoritmy je dostupná on-line z Cryptography Research na
http://www.cryptography.com/timingattack/
Bibliografia teoretickej informatiky vo forme stručného hypertextu od
Michaela Leya, DBLP
http://www.informatik.uni-trier.de/
Veľký, fulltextový, databázový zoznam citácií článkov zo žurnálov a
zborníkov konferencií. Spravovaný Be Hubbardom and Ronaldom L. Rivestom
http://theory.lcs.mit.edu/~rivest/crypto.bib
Veľký, fulltextový, databázový zoznam citácií článkov z Seiferaskej
Zbierky nachádzajúcej sa na SFU
http://elib.cs.sfu.ca/projects/ElectronicLibrary/Collections/CMPT/MajorBibs/seiferas/papers.lst
Projekt hypertextovej bibliografie od Davida Jonesa
http://theory.lcs.mit.edu/~dmjones/hbp
Zbierka bibliografií z oblasti Computer Science od Alf-Christian Achilles
http://liinwww.ira.uka.de/bibliography/index.html
ftp://ftp.cs.umanitoba.ca/pub/bibliographies/index.html
IACR, the International Association for Cryptologic Research, poriada
konferencie a publikuje časopis Journal of Cryptography, atď.
http://www.iacr.org/
Applied Cryptography
http://www.counterpane.com/
Cryptomathic, nezávislí kryptografickí konzultanti, Dánsko
http://www.cryptomathic.dk/
IBM Research poskytuje svoje technické správy na http://domino.watson.ibm.com/library/CyberDig.nsf/Home
Publikácie bezpečnostného tímu IBM Zurich Security sú dostupné z
http://www.zurich.ibm.com/Technology/Security/publications/
Stránka firmy RSA Data Security
http://www.rsasecurity.com/
Web spoločnosti ValiCert, Inc. obsahuje informácie o digitálnych
certifikátoch, angl. digital certificate http://www.valicert.com/
Špecifikácia DES (Data Encryption Standard) FIPS PUB 46-2
http://bilbo.isu.edu/security/isl/fips46-2.html
Stránka BXA(Bureau of Export Administration), U.S. Department of Commerce
obsahuje online obmedzenia exportu silnej kryptografie
http://www.bxa.doc.gov/
Congressional Research Service issue brief #90639 (1/2/97).
http://www.fas.org/irp/crs/96-039.htm
Cryptography Export
Control Archives ftp prístup zo spoločnosti Cygnus Solutions.
Stránka o kryptografickej politike pochádzajúca od Electronic Privacy Information Center
Sajt org. Electronic Frontier Foundation s obsahuje informácie o vývozných
obmedzeniach
http://www.eff.org/
Informácia o karte a čipe Fortezza
and Clipper pochádzajúca od firmy Cryptography Research
International
Arms Trafficker Training Page vyzdvihuje spornú americkú vývoznú politiku
ohľadne šifrovacích technológii
NIST (National Institute of Standards and Technology)
http://www.nist.gov/
Pozn.: NIST ponúka rozšírený sajt. Zaujímavé stránky sú:
NIST Computer Security Resource Clearinghouse
http://www.csrc.nist.gov/
Stránka NIST Cryptographic Sites
http://csrc.nist.gov/pki/nist_crypto/welcome.html
NIST odkazy na systém vládnej zmluvnej úschovy šifrovacích kľúčov, angl.
government key escrow
http://csrc.nist.gov/keyrecovery/
Politické a legálne informácie Parrhesia.com
Celosvetový prehľad firiem zaoberajúcich sa predajom silných
kryptografických produktov dostupný na stránke TIS
Research má dôsledky pre americkú exportnú politiku
Kostadin Bajalcaliev
http://eon.pmf.ukim.edu.mk/~kbajalc/
Krypto linky Mihira Bellare
http://www-cse.ucsd.edu/users/mihir/crypto-links.html
Claude Carlet
http://www.info.unicaen.fr/~claude/english.html
Domovská stránka Claude Crepeau. Obsahuje mnoho jeho prednášok a linkov.
http://www.cs.McGill.CA/~crepeau/
Carl Ellison Home Page, obsahujúca zdroje informácii o kryptopolitike
http://www.clark.net/pub/cme/home.html
Stránka profesora práv Michaela Froomkina obsahujúca právne informácie o
kryptografii
http://www.law.miami.edu/~froomkin/
John Gilmore
http://www.cygnus.com/~gnu/
Stef Hoeben's page obsahuje odkazy na stránky zaoberajúce sa IT security
http://www.esat.kuleuven.ac.be/~hoeben/
Bert-Jaap Koops
http://cwis.kub.nl/~frw/people/koops/bertjaap.htm
Includes original, detailed resources on crypto, digital signature, and
key escrow policies in Europe and worldwide, including his Crypto Law Survey
of crypto laws and regulations in countries around the world.
Eunjeong Lee includes a bookmarks page
http://wooly.postech.ac.kr/~ejlee/book.html
|