Q: Так что получается, что для использования ЭЦП мне нужна лицензия? A: Hет, если вы не собираетесь: - быть удостоверяющим центром для сторонних организаций; - распространять средства ЭЦП;
- осуществлять техническое обслуживание средств ЭЦП (у сторонних организаций); - изготавливать и распространять ключи ЭЦП для сторонних организаций; В каких случаях нужна лицензия ФАПСИ читайте в постановлении Правительства РФ N326 от 11. 04. 2000. Вопрос о том, требуется ли лицензия для "предоставления услуг ЭЦП" или нет, не достаточно чётко изложен в действующем законодательстве.
IX. Криптографическое программное обеспечение (ссылки и краткое описание).
Q: Я не хочу глубоко вникать во все эти тонкости, где найти готовое? A: Неистребимую жажду халявы гасит интернет: куча библиотек на все вкусы:
http: //www. pscs. umich. edu/LAB/Doc/SwarmStuff/swarm-1. 3. 1-docs/refbook/swarm. random. sgml. reference. html Ranlib: ftp: //odin. mda. uth. tmc. edu/pub/source и зеркало ftp: //odin. mda. uth. tmc. edu/pub/msdos
RngPack: аналогично на Java: http: //www. honeylocust. com/RngPack/ если хочется взять просто последовательность, то по ФТП можно вытянуть сидюк целиком или любой из 60 ~10М файлов с "хорошими" случайными последовательностями. всего на CDROM ок 4. 8 миллиардов случайных бит: ftp: //stat. fsu. edu/pub/diehard/cdrom/
Q: Ну, это реализации и библиотеки. А что-нибудь для укрепления теоретических знаний?
A: Для начала рекомендуется посетить приведенные ниже странички. На них уйма материала и ссылок. Приведены именно эти, т. к. они живут давно и устойчиво, в то время как другие периодически появляются и исчезают. - страничка А. Винокурова о блочных шифрах: http: //www. enlight. ru/crypto - страничка П. Семьянова "Криптографический ликбез" http: //www. ssl. stu. neva. ru/psw/crypto. html - http: //home. od. ua/~blackw/Crypt/crypt. html
Q: А у меня напряги с интернетом. В бумажном виде что посоветуете? A: Вот список, разбитый по разделам: 1. Литература общего характера
1. Gilles Brassard. Modern Cryptology. - Berlin etc. : Springer-Verlag, 1988. (Lecture Notes in Computer Science; 325).
2. Bruce Schneier Applied Cryptography: Protocols, Algorithms and Source Code in C. - John Wiley & Sons, 1993. - 618 p.
3. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - М. : Мир, 1993. - 216 с.
4. Дориченко С. А. , Ященко В. В. : 25 этюдов о шифрах. - М. : Теис, 1994. - 71 с. (Математические основы криптологии).
5. Жельников В. Криптография от папируса до компьютера. - М. : ABF, 1996. - 335 с. ISBN 5-87484-054-0
6. Петров А. А. "Компьютерная безопасность. Криптографические методы", М. , "ДМК", 2000, ISBN 5-89818-064-8 7. Под общ. pед. В. В. Ященко, "Введение в кpиптогpафию"
М. : МЦHМО, 2000, 288 c. , ISBN 5-900916-65-0, Тиpаж 3000 экз.
8. Варфоломеев А. А. , Пеленицын М. Б. "Методы криптографии и их применение в банковских технологиях", М. : МИФИ, 1995, 116 с. , УДК 681. 3. 004. 4 (тираж 500 экз. ) 2. Криптосистемы с секретным ключом (симметричные)
1. FIPS publication 46 Data Encryption Standard // Federal Information Processing Standards Publ. - 1977.
2. Eli Biham, Adi Shamir. Differential Cryptanalysis of DES-like cryptosystems // Journal of Cryptology. - 1991. - + 4(1). - P. 3-72.
3. Eli Biham, Adi Shamir. Differential Cryptanalysis of the full 16-round DES // Advances in Cryptology - CRYPTO'92. - Berlin etc. : Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740).
4. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in Cryptology - EUROCRYPT'93. - Berlin ect. : Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765). - P. 380-397.
5. K. W. Campbell, M. J. Wiener. DES is Not a Group // Advances in Cryptology CRYPTO'92. - Berlin etc. : Springer-Vergal, 1993. (Lecture Notes in Computer Science; 740). - P. 512-520.
6. Merkle R. C. , Hellman M. E. On the security of multiple encryption // Communications of the ACM. - 1981. - Vol. 24. - P. 465-467.
7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
8. Винокуров А. ГОСТ не прост.... , а очень прост! // Монитор. - 1995. - +1. С. 60-73.
9. Xuejia Lai, James L. Massey A proposal for a New Block Encryption Standard // Advances in Cryptology - EUROCRYPT'90. - Berlin ect. : Springer-Vergal, 1991. (Lecture Notes in Computer Science; 473). - P. 389-404.
10. Willi Meier On the security of the IDEA Block Cipher // Advances in Cryptology - EUROCRYPT'93. - Berlin ect. : Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765). - P. 371-385.
2. 1. Аутентификация и идентификация с помощью симметричных криптосистем
1. Yvo Desmedt. Unconditionally secure authentification schemes and practical and theoretical consequences // Advances in Cryptology - CRYPTO'85. - Berlin ect. : Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218). P. 42-55.
2. Robert R. Jueneman. A High Speed Manipulation Detection Code // Advances in Cryptology - CRYPTO'86. - Berlin ect. : Springer-Vergal, 1987. (Lecture Notes in Computer Science; 263). - P. 327-346.
3. Bart Preneel, Paul C. van Oorshot. MDx- MAC and Building Fast MACs from Hash Functions // Advances in Cryptology - CRYPTO'95. - Berlin ect. : Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 1-14.
4. Mihir Bellaro, Joe Kilian, Philip Rogaway. The Security of Cipher Block Chaining. // Advances in Cryptology - CRYPTO'95. - Berlin ect. : Springer-Vergal,
1995. (Lecture Notes in Computer Science; 963). - P. 341-358.
5. Bart Preneel, Paul C. van Oorschot. On the Security of Two MAC Algorithms // Advances in Cryptology - EUROCRYPT'96. - Berlin ect. : Springer-Vergal, 1996. (Lecture Notes in Computer Science; 1070). - P. 19-32.
6. Metzger P. , Simpson W. IP Authentication using Keyed MD5. - Network Working Group. - RFC 1828. - August 1995.
7. Burt Kaliski, Matt Rodshaw. Message Authentication with MD5 // CryptoBytes. - Spring 1995. - Vol. 1. , No. 1. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).
8. Ronald Rivest. The MD5 Message-Digest Algorithm. - Network Working Group. RFC 1321.
9. Bert den Boer, Antoon Bosselaers. Collisions for the Compression Function of MD5 // Advances in Cryptology - EUROCRYPT'93. - Berlin ect. : Springer-Vergal, 1994. (Lecture Notes in Computer Science; 765). 10. Hans Dobbertin. Cryptanalysis of MD5 Compress.
11. Hans Dobbertin. The Status of MD5 After a Recent Attack // CryptoBytes. Spring 1996. - Vol. 2. , No. 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). P. 1-6.
12. NIST FIPS PUB 180-1. Secure Hash Standard. - National Institute of Standards and Technology, US Department of Commerce. - 17 Apr 1995.
13. Martin Abadi, Roger Needham. Prudent Engineering Practice for Cryptographic Protocols. - June 1, 1994. - 31 p. - (Rep. DEC Systems Research Center, No. 125). 3. Криптосистемы с открытым ключом (асимметричные)
1. Терехов А. H. , Тискин А. В. Криптография с открытым ключом: от теории к стандарту // Программирование. - 1994. - + 5. - Р. 17-22.
2. IEEE P1363: Standard for Public-Key Cryptography (Working Draft). 3. А. Саломаа "Криптография с открытым ключом", М. , МИР, 1996, ISBN 5-03-0011991-X 3. 1. Алгебраические основы
1. Виноградов И. М. Основы теории чисел. - М. , 1949. - 180 с.
2. Дональд Кнут. Искусство программирования для ЭВМ. Т. 2. Получисленные алгоритмы: пер. с англ. - М. , Мир, 1977. - 724 с.
3. Лидл Р. , Hидеррайтер Г. Конечные поля: пер. с англ. - М. : Мир, 1988. - в 2-х т.
4. Ахритас А. Основы компьютерной алгебры с приложениями: пер. с англ. - М. : Мир, 1994. - 544 с.
5. Victor S. Miller. Use of Elliptic Curves in Cryptography // Advances in Cryptology - CRYPTO'85. - Berlin etc. : Springer-Verlag , 1986. (Lecture Notes in Computer Science; 218). - P. 417-426.
6. Alfred Menezes. Elliptic Curve Public Key Cryptosystems. - Boston: Kluwer Academic Publishers - 1993.
7. Alfred Menezes. Elliptic Curve Cryptosystems. // CryptoBytes. - Spring 1995. - Vol. 1. , No. 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). P. 1-4.
8. Т. Кормен, Ч. Лейзерсон, Р. Ривест "Алгоритмы. Построение и анализ", М. , МЦНМО, 1999, ISBN 5-900916-37-5
9. Нечаев В. И. "Элементы криптографии (Основы теории защиты информации)", М. : Высш. шк. , 1999. - 109 с. ISBN 5-06-003644-8 3. 2. Односторонние функции
1. Erich Bach. Intractable Problems in Number Theory // Advances in Cryptology - CRYPTO'88. - Berlin etc. : Springer-Vergal, 1989. (Lecture Notes in Computer Science; 403). - P. 77-93.
2. Andrew M. Odlyzko. The Future of Integer Factorization // CryptoBytes Summer 1995. - Vol. 1. , No. 2. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc). - P. 5-12.
3. Pohlig S, Hellman M. E. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance // IEEE Trans. on Information Theory. - 1978. - vol. IT - 24. - P. 106-110.
4. Andrew M. Odlyzko. Discrete Logarithms in Finite Fields and their Cryptographic Significance // Advances in Cryptology - EUROCRYPT'84. - Berlin etc. : Springer-Vergal, 1985. (Lecture Notes in Computer Science; 209). - P. 224-314.
5. Benny Chor, Oded Goldeich. RSA/Rabin least significant bits are 1/2+1/(poly(log n)) secure // Advances in Cryptology - CRYPTO'84. - Berlin etc. :
Springer-Vergal, 1985. (Lecture Notes in Computer Science; 196). - P. 303-313.
6. Benny Chor, Oded Goldeich, Shafi Goldwasser. The Bit Security of Modular Squaring given Partial Factorization of the Modulos // Advances in Cryptology CRYPTO'85. - Berlin etc. : Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218). - P. 448-457. 3. 3. Асимметричные криптосистемы
Страницы: 1, 2, 3, 4, 5, 6, 7