Dátum vzniku stránok: 29.7.2002 Posledná aktualizácia: 25.4.2007
História a rozvoj kryptológie v oblasti komunikačných systémov
Autor: Jozef Krajčovič, E - mail: friedo@szm.sk- posielajte mi sem svoje pripomienky, hlavne kritické názory a postrehy, ktoré by prispeli k celkovému vylepšeniu týchto stránok.
Zoznam odkazov na, IMHO, najlepšie www stránky zoberajúce sa danou problematikou.
Ak sa chcete dozvedieť niečo viac o histórii kryptológie, zaujímavý popis celého jej vývoja od staroveku až po súčasnosť nájdete tu alebo tu. Tým, čo sa hlbšie zaujímajú o tento odbor, dobre poslúži aj slovník odborných termínov používaných v kryptológii. Zoznam publikácií, ktorých hlavným záberom je kryptológia a príbuzné odbory, vydaných v slovenskom a českom jazyku sa nachádza tu a zoznam cudzojazyčných titulov zasa na tomto mieste.
Táto stránka obsahuje nasledovné oddiely:
1. Odkazy na weby súvisiace s kryptológiou- Odkazy na domovské stránky organizácii zaoberajúcich sa kryptológiou, weby o kryptografických a kryptoanalytických algoritmoch a postupoch, stránky inak spojené s kryptológiou a dalšie informácie.
2. Odkazy na weby o iných technológiách - Odkazy súvisiace s bezpečnosťou informačných a komunikačných technológií.
3. Odkazy na niektoré moje články a ďaľšie zaujímavé stránky - Stránky súvisiace s mojimi ďaľšími záujmami ako napr. špionáž, hebrejčina, matematika a pod.
1.1 Základné a všeobecné informácie - história a vývoj kryptológie, základné pojmy, generátory náhodných postupností, testy náhodných postupností a prvočísel, kryptoanalytické postupy
1.2 Algoritmy a ich charakterizácia - popisy jednotlivých algoritmov
1.3 Ostatné stránky - odkazy na ďalšie stránky zaoberajúce sa bezpečnosťou komunikačných a informačných technológií
1.4 Literatúra - Odporúčaná a použitá literatúra.
1.1 Základné a všeobecné informácie
Články v časopisoch (Apológia, CHIP, Computer, ... apod.):
Apológia:
Baráth, J.: Bezpečnosť a šifrovanie v sieti Internet, A, č.3, 2000, str. 26-27 - SK
CHIP:
Klíma, V: Labyrint šifer v ráji počítačú, CHIP, č.6, 2000, str. 56-59 - CZ
Klíma, V.: Šifry s mnoha tvářemi, CHIP, č.7, 2000, str. 50-53 - CZ
Klíma, V.: Výživná haše (Hašovací funkce a kódy), CHIP, č. 3, 1999, str. 40-43 - CZ
Klíma, V.: Jak se melou data, CHIP, č. 4, 1999, 44-46 - CZ
Computer:
Matyáš, V.: Kryptografie v kostce, Computer, č. 13, 1997, str. 15-16 - CZ
Computerworld:
Beneš, A: Principy šifrování aneb jak zamotat nepříteli hlavu, Seriál BVSK, 26. část, CW, č.36, 1997, str. 11-12 - CZ
Seriál o histórii a vývoji kryptológie (Autor: Pavel Vondruška, Computerworld): 1, 2, 3, 4 časť - CZ
Crypto - World (E-zin):
Historické šifrovacie systémy:
Vondruška, P.: Soutěž! Část I. - Začínáme steganografii, C-W, č. 9, 2000, str. 2-5 - CZ
Vondruška, P.: Soutěž! Část II. - Jednoduchá záměna, C-W, č. 10, 2000, str. 2-4 - CZ
Vondruška, P.: Soutěž! Část III. - Jednoduchá transpozice, C-W, č. 11, 2000, str. 2-6 - CZ
Vondruška, P.: Soutěž! Část IV. - Substituce složitá - periodické heslo, srovnaná abeceda, C-W, č. 12, str. 4-10 - CZ
Vondruška, P.: Soutěž 2001, I. část - Kódová kniha, C-W, č. 9, 2001, str. 2-8 - CZ
Vondruška, P.: Soutěž 2001, II. část - Absolutně bezpečný systém, C-W, č. 10, 2001, str. 2-5 - CZ
Moderné kryptosystémy:
Vondruška, P.: Soutěž 2001, III. část - Asymetrická kryptografie - RSA, C-W, č. 11, 2001, str. 2-7 - CZ
Vondruška, P.: Soutěž 2001, IV. část - Elektronický podpis RSA, C-W, č. 12, 2001, str. 2-7 - CZ
PC REVUE:
Oster, J.: Ochrana dát šifrovaním, PC R, č. 2, 1996, str. 24-25 - SK
Orviský, P.: Bezpečnosť informačných systémov, Časť 3., 4., 5., PC R, č. 3, č. 4, č. 5, 1997, str. 42-44, str. 46-49, str. 38-41 - SK
Zervan, D.: Šifrovanie a elektronický podpis I., PC R, č.8, 2004, str. 94 - SK
Zervan, D.: Šifrovanie a elektronický podpis II., PC R, č.9, 2004, str. 126-7 - SK
Zervan, D.: Šifrovanie a elektronický podpis III., PC R, č.10, 2004, str. 126-7 - SK
PC Space:
Oster, J.: Praktická kryptografia, PC S, č. 1, 2003, str. 8-10 - SK
Oster, J.: Používateľa bezpečnosť prakticky, PC S, č. 4, 2003, str. 8-10 - SK
PC World:
Ryant, I.: Ochrana textů šifrováním, PC W, č. 4, 1991, str. 91-93 - CZ
Ignjatovič, M.: Šifry kolem nás, Díl I. - Přehled algoritmů, PC W, č. 3, 2002, str. 68-70 - CZ
Ignjatovič, M.: Šifry kolem nás, Díl II. - Šifrovací software, PC W, č. 4, 2002, str. 66-68 - CZ
Rádioamatér:
Buksa, J.: Jak se luštily šifry - 1, RA, č.4, 2003, str. 12 - CZ
Buksa, J.: Jak se luštily šifry - 2, RA, č.5, 2003, str. 13-14 - CZ
Buksa, J.: Jak se luštily šifry - 3, RA, č.1, 2004, str. 9-11 - CZ
Sdělovací technika:
Jiráček, M.: Utajení dat, ST, č.2, 1993, str. 55-59 – CZ
Jiráček, M.: Elektronické dokumenty a peníze, ST, č.3, 1993, str. 94-95 – CZ
Klíma, V, Rosa, T.: Vybrané aspekty moderní kryptoanalýzy, ST, č.3, 2003, str. 3 - 7, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (1), ST, č.6, 2003, str. 19, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (2), ST, č.7, 2003, str. 16, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (3) - asymetrické metody, ST, č.8, 2003, str. 22, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (4) - operační mód, ST, č.9, 2003, str. 16, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (5) - formátování a bezpečnost,ST, č.10, 2003, str.14-15, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (6) - nejpoužívanější šifry, ST, č.11, 2003, str. 17 - 18, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (7) - tipy a triky, ST, č.12, 2003, str. 18 - 19, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (8) - funkce HMAC, ST, č.2, 2004, str. 17, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (9) - systém RSA, ST, č.3, 2004, str. 17, pdf - CZ
Klíma, V, Rosa, T.: Kryptologie pro praxi (10) - systém DSA, (EC)DSA, ST, č.4, 2004, str. 17, pdf - CZ
Klíma, V., Rosa, T.: Kryptologie pro praxi (11) - protokol D-H, ST, č.5, 2004, str. 16, pdf - CZ
Klíma, V., Rosa, T.: Kryptologie pro praxi (12) - schémata ElGamal, ST, č.6, 2004, str. 12, pdf - CZ
Klíma, V., Rosa, T.: Kryptologie pro praxi (13) - volba klíče, ST, č.7, 2004, str. 14-15, pdf - CZ
Klíma, V., Rosa, T.: Kryptologie pro praxi (14) – lze WinZipem kvalitně šifrovat?, ST, č.8, 2004, str. 10 - 11, pdf - CZ
Softwarové noviny:
Klíma, V.: Šifrování v reálném čase, SWN, č. 10, 1993, str. 120, 121, 122, 123, 124 - CZ
Klíma, V.: Šifry nejsou jen dětskou hrou o poklad, SWN, č. 12, 1994, str. 96, 97, 98, 99 - CZ
Klíma, V.: Cover Story: KRYPTOLOGIE, SWN, č. 10, 1996, str. 46-59 - CZ
Vaníček, T.: Jak šifrovat - klasické šifrovací metody (1), SWN, č. 8, 2001, str. 84-87 - CZ
Vaníček, T.: Prolomíme šifru (2), SWN, č. 9, 2001, str. 86-90 - CZ
Vaníček, T.: Budeme svá data kódovat, SWN, č. 10, 2001, str. 104-107 - CZ
Vaníček, T.: Jak se šifruje dnes (4), SWN, č. 11, 2001, str. 68-71 - CZ
Švéda, P.: Nejen matematické teorie o šifrování, SWN, č.8, 2003, str. 64-66 - CZ
Bitto, O.: Utajená komunikace I, SWN, č.12, 2003, str. 68-69 - CZ
Bitto, O.: Utajená komunikace II, SWN, č.1, 2004, str. 76-77 - CZ
Bitto, O.: Utajená komunikace III, SWN, č.2, 2004, str. 54-55 - CZ
Bitto, O.: Utajená komunikace IV, SWN, č.3, 2004, str. 66-67 - CZ
Svet komunikácie:
Grošek, O., Zanechal, M.: ŠIFROVANIE, I. časť, SK, č. 4, 1998, str. 10-11 PostScript (zip:49 KB) - SK
Grošek, O., Zanechal, M.: ŠIFROVANIE, II. časť, SK, č. 1, 1999, str. 24-26 PostScript (zip:61 KB) - SK
Prednášky:
Grošek, O.: Ochrana informácie - história,
súčasnosť a perspektívy, Zborník prednášok
medzinárodnej konferencie pri príležitosti Svetového
dňa telekomunikácií 1997, “ISS ´97
Bezpečnosť informačných systémov - Information Systems
Security”, 14.-15.mája 1997, Bratislava,
pp.6-15.
PostScript
(zip:72 KB) - SK
Symetrická kryptografie I, prvá z prednášok RNDr. Vlastimila Klímy, pdf - CZ
Symetrická kryptografie II, druhá z prednášok RNDr. Vlastimila Klímy, pdf - CZ
Hašovací funkce, záverečná prednáška RNDr. Vlastimila Klímy, pdf
Asymetrická kryptografie I, prvá prednáška Ing. Tomáša Rosy, pdf
Asymetrická kryptografie II, záverečná prednáška Ing. Tomáša Rosy, pdf, spolu s dodatkom obsahujúcim dôkazy základných vlastností RSA a DSA, tu
Elektronický podpis, prvá prednáška Mgr. Pavla Vondrušky, pdf
Klíma, V.: Úvod do kryptologie a kryptografické algoritmy, Akce OpenWeekend, FEL ČVUT, 10.11.2001 - CZ
Olejár, D.: Informačná bezpečnosť a kryptológia, Prednáška pre MC Informatiky, 10. 2. 1999 - SK
Robshaw, M. J. B: Block Ciphers, Technical Report TR-601 v. 2, RSA Laboratories, 1995 - ENG
Robshaw, M. J. B: Stream Ciphers, Technical Report TR-701 v.2, RSA Laboratories, 1995 - ENG
Stanek, M.: Kryptológia, aktuálne informácie z prednášok kurzu na MFF UK - SK
Jednoduchá zámena, ps, dvi, pdf, Riešenie príkladu jednoduchej substitúcie.
Periodický kľúč, ps, dvi, pdf Vigenérova šifra - riešenie príkladu.
Enigma, ps, dvi, pdf. Dalšie informácie: simulátor Enigmy, popis Enigmy v angličtine s obrázkami (+ mnoho ďalších informácií), ukážky z českého prekladu Velké knihy kódů a šifer od Simona Singha, kapitoly o Enigme, článok Mariana Rejewského
Knihy prístupné on-line:
A. J. Menezes, P. von Oorschot, S. Vanstone. Handbook of Applied Cryptography. Boca Raton, FL: CRC Press, 1997 - ENG
B. Schneier. Applied Cryptography. Second Edition, New York, NY: John Wiley & Sons, 1996 - ENG
D. R. Stinson. Cryptography: Theory and Practice. (tar.gz archív) Boca Raton, FL: CRC Press, 1995 - ENG
1.2 Algoritmy a ich charakterizácia
A5
- Popis šifry a útoku na ňu (Vlastimil Klíma, Tomáš Rosa, Chip 2000/02) - CZ
- Pôvodný popis A5 a útok na ňu- ENG
- Útok na A5/1 - ENG
AEA - viď AES
AES
- Domáca stránka AES od autorov - ENG
- Zdrojové kódy a rýchlostné testy (Brian Gladman) - ENG
- Oficiálne stránky výberového konania AES - ENG
- FIPS-197 - ENG
- Základný popis AES (Vlastimil Klíma, Chip 1999/11) - CZ
- Doplňujúci popis AES (Vlastimil Klíma, Chip 2002/5) - CZ
- Popis AES s obrázkami (John Savard) - ENG
- Klíma, V., Rydlo, P.: Optimalizace rychlosti algoritmu AES v instrukčním souboru procesoru PowerPC. Vojenská kryptografie IV, Sborník příspěvků. Brno, 2001.
Blowfish – 1995, B. Schneier
Krajčovič, J.: Blowfish - ďalší konkurent DES-u, PC R, č. 3, 1998, str. 90-91
BOOGNISH
CAST – štátna správa Kanada – 40,80,128
Popis algoritmu:
Klíma, V.: CAST - Šifrovací standard zdarma, CHIP, č. 6, 1999, s. 56-58
CELLHASH
COMP-128
- Jadro algoritmu (Vlastimil Klíma, Chip 1998/7) - CZ
DH – Diffie-Hellman, algoritmus pre výmenu kľúčov (resp. ustavenie spoločného kľúča) (Chip 2/95, str.126-128)
Klíma, V.: Protokol D-H, Před nosem nepřítele ..., CHIP, č. 6, 2001, str. 183-185
DES -
- Stručný popis - CZ
- DES Cracker (Vlastimil Klíma, Chip 1998/11), str. 74, 75 - CZ
DSA – Digital Signature Algorithm, algoritmus pre digitálny podpis, standard DSS
- Podrobný popis s príkladmi (Vlastimil Klíma, Chip 5/99, str. 40-42)
DSS – Digital Signature Standard
ElGamal – El-Gamalov algoritmus (varianty pre digitálny podpis aj pre šifrovanie)
ECC – Kryptosystémy s verejným kľúčom, na báze eliptických kriviek (EC)
ECDSA – Algoritmus pre digitální podpis DSA, realizovaný na eliptických krivkách (EC)
FEAL – japonský algoritmus
FFT-HASH
GOST – štátna správa Rusko - 256
HAVAL
HMAC
- Zmienka o použití (Vlastimil Klíma, Chip 1999/4) - CZ
IDEA – švajčiarsky algoritmus
KEA – Key Exchange Algorithm
MD2 – Message digest 2
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
MD4 – Message digest 4
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
MD5 – Message digest 5
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
MD-MAC
- Zmienka o použití (Vlastimil Klíma, Chip 1999/4) - CZ
N-HASH
PKCS – štandardy pre PKC (Public Key Cryptosystems)
RC2 – internet – 40,128
RC3 – Ron’s Code 3
RC4 -
- Popis algoritmu (Vlastimil Klíma, Chip 1999/9) - CZ
- O publikácii RC4 -ENG
- - Popis algoritmu (Vlastimil Klíma, Chip 1999/9) - CZ
- O publikácii RC4 -ENG
-
RIPEMD
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
RIPEMD-128
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
RIPEMD-160
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
RIPEMD-MAC
RSA – Rivest-Shamir-Adleman, algoritmus pre výmenu kľúčov, digitálny podpis a šifrovanie dát
- Podrobný popis (Vlastimil Klíma, Chip 1995/3), str. 140, 141 - CZ
- Možné útoky naň (Tomáš Rosa, Chip 1997/6), str. 160, 161, 162, 163 - CZ
SHA (SHA-0)
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
SHA-1
- Popis algoritmu (Vlastimil Klíma, Chip 1999/3) - CZ
- FIPS PUB 180-1 - ENG
- Porovnanie s niektorými ďalšími hashovacími funkciami (Vlastimil Klíma, Chip 1999/4) - CZ
SHA-256
- Stručný popis (Vlastimil Klíma, Chip 2001/8) - CZ
SHA-384
- Stručný popis (Vlastimil Klíma, Chip 2001/8) - CZ
SHA-512
-Stručný popis (Vlastimil Klíma, Chip 2001/8) - CZ
SHS
- FIPS PUB 180-1 - ENG
Skipjack – štátna správa USA – 80
- Podrobný popis aj s obrázkami (Vlastimil Klíma, Chip 1999/1) - CZ
SL2
SNEFRU-128
SNEFRU-256
TIGER
Triple DES – všeobecný štandard – 112, 168
- Stručný popis (Vlastimil Klíma, Chip 1994/11), str. 166, 167, 168, 169, 170, 171, 172 - CZ
*NEWVladimír Zábrodský (Umění vybírat a skrývat aneb Jak si vybrat heslo)
*NEWUniverzita v Hradci Králové a kryptológia v praxi
Výučba kryptológie na FEI STU v Bratislave
Osobná stránka RNDr. Vlastimila Klímy
Osobná stránka Ing. Tomáša Rosy
Doc. RNDr. J.Tůma, DrSc. Úvod do klasických a moderních metod šifrování ALG082
Na stránke sú dostupné sprievodné texty k prednáškam. Kurs prebieha pod odborným vedením Doc. RNDr. J.Tůmy, DrSc. (Katedra algebry, MFF UK Praha).
Využití kryptografie a kryptoanalýzy v komunikačních systémech
Domovská stránka PGP v ČR - CZ
Domovská stránka BITIS - Sdružení pro bezpečnost informačních technologií a informačních systémů - CZ
Domovská stránka časopisu Computerworld
Domovská stránka Crypto - World GCUCMP (Group of Cryptology Union of Czech Mathematicians and Physicists)
Recenzia knihy "Šifrovanie - algoritmy, metódy, prax" : Chip 1992/11 - CZ,
Adámek, J.: Kódování. MVŠT, XXXI. zošit, SNTL, Praha, 1989 - CZ,
Bednár, J.: V sieti. ENIGMA, Nitra, 2002 - SK
Dobda, L.: Ochrana dat v IS, GRADA, Praha, 1998 - CZ,
Grošek, O. - Porubský, Š.: Šifrovanie - algoritmy, metódy, prax. GRADA, Praha, 1992 - CZ,
Hönigová, A. - Matyáš, V. ml.: Anglicko - česká terminologie bezpečnosti IS, Computer Press, Praha, 1996 - CZ,
Klíma, V.: Skrytá válka šifer, DECROS, Praha, 1995 - CZ,
Látal, I.: Ochrana informací, dat a počítačových systémů, Eurounion, Praha, 1996 - CZ,
Luknič, A. S.: Ochrana podnikateľských informácií, SAP, Bratislava, 1998 - SK,
Menezes, A. J., van Oorschot, P.,Vanstone, S.: Handbook of Applied Cryptography. Boca Raton, FL: CRC Press, 1997 - ENG,
Oster, J.: Počítačová bezpečnosť a ochrana údajov, IBIS Publishing, Košice, 1995 - SK,
Schneier, B.: Applied Cryptography. 2nd Edition, New York, NY: John Wiley & Sons, 1996 - ENG,
Singh, S.: Kniha kódů a šifer. Dokořán, Argo: Aliter, Praha, 2003 - CZ,
Vyskoč, J.: Bezpečnosť IS, Skriptá FM a MFF UK, Bratislava, 1999 - SK.
Informácie o hackovaní - server Packetstorm:
Slovníkové útoky - súbory
Časopis Infosecurity Magazine o COMSEC
Podobne zameraný portál
Pokračovanie od autora pôvodného článku
Hackerský nástroj na útok M-I-t-M voči SSL a HTTPS
Linky na www stránky o počítačovej bezpečnosti
Výskumník v obore steganografie
Mirror stránky CERT (Computer Emergency Response Team)
Príručka "Bezpečná komunikácia v otvorenej sieti (príručka pre paranoikov)" pripravil J.Ranum, má celkom 91 strán, v PDF formáte má 2 897 kB
Extrakcia kľúča pre DES aj 3DES zo zariadenia IBM 4758,ktoré pracuje v prostredí IBM ATM (cash machine) a využíva podporu "Common Cryptographic Architecture" (CCA). Podrobnosti (vrátane popisu ním použitého útoku)
Anderson, R.: Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, Inc., 2001
On-line publikácie tentoraz širšie zamerané na problematiku bezpečnosti
Hackerský e-zin Phrack
Podobne zameraný magazín 2600, ale v papierovej podobe
Server o bezpečnostných dierach - security exploitoch
Cipherwar - spravodajský server o bezpečnosti IT
Podobné informácie - server Informačné vojny
Novinky z compsec a hackerského prostredia v češtine
Stránka o hackovaní a hackeroch pre lamerov (Mis0 Truban):
Rovnaké zameranie iba v angličtine: http://hack.box.sk/ al. http://neworder.box.sk/
Bezpečnostný server: http://www.securityfocus.com/
CHipz in telecom kardz: http://nic.funet.fi/pub/doc/telecom/phonecard/chips
*NEWPozor
!!! - Lahôdka - Manuál pre nácvik teroristických
operácii, údajne používaný Al-Káidou:
http://www.thesmokinggun.com/archive/jihadmanual.html
Pre
nás je zaujímavá hlavne kapitola 13:
Tajné
písmo, šifry a kódy. V tejto lekcii sa
dozvieme, že teroristi používajú pravdepodobne
zastaralé ale rokmi osvečené techniky, ako tajný
atrament, ručné šifrovacie systémy (jednoduché
substitúcie, viac šifier za písmeno,
transpozíciu... apod.). Tieto systémy poskytujú
v dnešnej dobe len veľmi nízku úroveň
zabezpečenia komunikácií. Avšak, čo je na tejto
príručke zvláštne, že nepodporuje všetky
tie domnienky o používaní steganografie na inete.
Možno v blízkej dobe prinesiem o tejto téme niečo
viac... *NEW
Dekompilácia programov v strojovom kóde
Dešifrovanie PDF v GhostScripte
Najlepší jazykový prekladač textu a webovských stránok on-line