про криптографию
Jan. 31st, 2009 06:43 amЧитал две книжки:
Simon Singh "The Code Book"
H.X. Mel, Doris Baker "Cryptography decrypted"
Обе две занимательно, и неплохо друг друга дополняют. Вторую я выписал в Интренете (кстати, если кто не знает, bookpool.com - всячески советую), глядя на содержание. Первую нашел случайно, гуляя в Барнесе и Нобеле.
Вопросы криптоанализа мне давно любопытны. Я даже как-то выписывал книжку ГНУшного проекта "Как крякнуть DES". С той книжкой вышел полный облом. Они буквально разработали и напечатали схематику специализированной машины для быстрого перебора всех возможных ключей, при условии, что известен исходный текст сообщение. Ну и накойхер мне эта схематика? А тут я вроде наконец-то нашел какие-то рассказы про теорию.
Первая книжка занимательно рассказывает историю криптографии с древних времен, и подробно рассказывает, как тогдашние алгоритмы крякались. С жизненными историями участников.
Вот, скажем, Бэббидж был гигантом теории, но доводить чего-нибудь до рабочего состояния совершенно не умел. Со своим дифференцирующим механизмом трахался 10 лет, извел казенных денег как на два линкора, потом сказал: ну и ладно, я теперь придумал более лучший механизм! После чего казне это надоело и деньги давать перестали. Идея о том, чтобы начинать с устройств попроще, доводить их до ума, и только потом переходить поэтапно к более сложному, ему напрочь в голову не приходила.
Подробно рассказывает про кряканье Энигмы. Ее крякнули поляки, сперев немецкие секретные инструкции и найдя дырку в алгоритме использования. Ну, а потом постепенно научились крякать с пустого места. Кстати, о том, как сперли
инструкции: начальник шифровального ведомства пристроил к себе на работу своего безмозглого младшего брата. Тот, в обиде на свое жизненное невезение вообще и успех старшего брата в частности, продал казенные секреты. Потом поляки поделились своими знаниями с англичанами, которые до того думали, что Энигму крякнуть невозможно. И уж только тогда англичане извлекли Тьюринга и постепенно научились крякать все более продвинутые версии Энигмы. Методы кряканья рассказаны в подробностях. Кстати о говенности англичан: поляка, который изначально крякнул Энигму, они пристроили к себе в глубоко левый отдел, и ему об использовании его материалов вообще ничего не сказали. Он узнал об этом только когда материалы рассекретили сильно после войны.
Когда дело доходит до современности, истории людей остаются интересными, технические подробности исчезают. Ну, популярный пример про как работают открытые ключи и алгоритм обмена ключами Диффи-Хеллмана, но и только.
Вторая книжка наоборот: древние методы в ней тоже рассказаны, но бегло. Потом идет технический рассказ про современность. Довольно подробно, но при этом все еще популярно и понятно, рассказано опять же про математику открытых ключей. Про организацию сертификатовб SSL и IPSEC. Про некоторые типовые ошибки организации. IPSEC, кстати, интересная штука, в нем ключи могут периодически меняться, и благодаря Диффи-Хеллману они не шифруются предыдущими ключами, а создаются на ходу. Так что если кто-то сумел расшифровать кусок обмена, то последующие куски ему все равно придется расшифровывать с нуля.
Про кряканье современных алгоритмов с секретными ключами, и про почему они устроены именно так, а не иначе, информации опять ноль. Видимо, те кто пишут, не знают, а те кто знают, не пишут.
P.S. Мне как бы интересны не алгоритмы как таковые, а почему они именно такие, а не другие? Вот оно как-то биты перемешивает, но почему именно так? И как их крякают?
На эту тему есть забавная история в Вики http://en.wikipedia.org/wiki/Differential_cryptanalysis (кстати, в книжке про него не пишут ничего кроме что он есть, а в Вики - только очень общий принцип): когда ученые изобрели дифференциальный криптоанализ, они обнаружили, что DES к нему на удивление устойчив. И сделали логичный вывод, что изобретатели DESа о нем знали много лет назад. Так вот, любопытно, что именно этот анализ делает, и как они делают алгоритмы устойчивыми к нему?
P.P.S. Впрочем нет, один рассказ про кряканье во второй книжке есть: как крякаются one time pads, если их использовали повторно.
Simon Singh "The Code Book"
H.X. Mel, Doris Baker "Cryptography decrypted"
Обе две занимательно, и неплохо друг друга дополняют. Вторую я выписал в Интренете (кстати, если кто не знает, bookpool.com - всячески советую), глядя на содержание. Первую нашел случайно, гуляя в Барнесе и Нобеле.
Вопросы криптоанализа мне давно любопытны. Я даже как-то выписывал книжку ГНУшного проекта "Как крякнуть DES". С той книжкой вышел полный облом. Они буквально разработали и напечатали схематику специализированной машины для быстрого перебора всех возможных ключей, при условии, что известен исходный текст сообщение. Ну и накойхер мне эта схематика? А тут я вроде наконец-то нашел какие-то рассказы про теорию.
Первая книжка занимательно рассказывает историю криптографии с древних времен, и подробно рассказывает, как тогдашние алгоритмы крякались. С жизненными историями участников.
Вот, скажем, Бэббидж был гигантом теории, но доводить чего-нибудь до рабочего состояния совершенно не умел. Со своим дифференцирующим механизмом трахался 10 лет, извел казенных денег как на два линкора, потом сказал: ну и ладно, я теперь придумал более лучший механизм! После чего казне это надоело и деньги давать перестали. Идея о том, чтобы начинать с устройств попроще, доводить их до ума, и только потом переходить поэтапно к более сложному, ему напрочь в голову не приходила.
Подробно рассказывает про кряканье Энигмы. Ее крякнули поляки, сперев немецкие секретные инструкции и найдя дырку в алгоритме использования. Ну, а потом постепенно научились крякать с пустого места. Кстати, о том, как сперли
инструкции: начальник шифровального ведомства пристроил к себе на работу своего безмозглого младшего брата. Тот, в обиде на свое жизненное невезение вообще и успех старшего брата в частности, продал казенные секреты. Потом поляки поделились своими знаниями с англичанами, которые до того думали, что Энигму крякнуть невозможно. И уж только тогда англичане извлекли Тьюринга и постепенно научились крякать все более продвинутые версии Энигмы. Методы кряканья рассказаны в подробностях. Кстати о говенности англичан: поляка, который изначально крякнул Энигму, они пристроили к себе в глубоко левый отдел, и ему об использовании его материалов вообще ничего не сказали. Он узнал об этом только когда материалы рассекретили сильно после войны.
Когда дело доходит до современности, истории людей остаются интересными, технические подробности исчезают. Ну, популярный пример про как работают открытые ключи и алгоритм обмена ключами Диффи-Хеллмана, но и только.
Вторая книжка наоборот: древние методы в ней тоже рассказаны, но бегло. Потом идет технический рассказ про современность. Довольно подробно, но при этом все еще популярно и понятно, рассказано опять же про математику открытых ключей. Про организацию сертификатовб SSL и IPSEC. Про некоторые типовые ошибки организации. IPSEC, кстати, интересная штука, в нем ключи могут периодически меняться, и благодаря Диффи-Хеллману они не шифруются предыдущими ключами, а создаются на ходу. Так что если кто-то сумел расшифровать кусок обмена, то последующие куски ему все равно придется расшифровывать с нуля.
Про кряканье современных алгоритмов с секретными ключами, и про почему они устроены именно так, а не иначе, информации опять ноль. Видимо, те кто пишут, не знают, а те кто знают, не пишут.
P.S. Мне как бы интересны не алгоритмы как таковые, а почему они именно такие, а не другие? Вот оно как-то биты перемешивает, но почему именно так? И как их крякают?
На эту тему есть забавная история в Вики http://en.wikipedia.org/wiki/Differential_cryptanalysis (кстати, в книжке про него не пишут ничего кроме что он есть, а в Вики - только очень общий принцип): когда ученые изобрели дифференциальный криптоанализ, они обнаружили, что DES к нему на удивление устойчив. И сделали логичный вывод, что изобретатели DESа о нем знали много лет назад. Так вот, любопытно, что именно этот анализ делает, и как они делают алгоритмы устойчивыми к нему?
P.P.S. Впрочем нет, один рассказ про кряканье во второй книжке есть: как крякаются one time pads, если их использовали повторно.
no subject
Date: 2009-02-01 02:56 pm (UTC)no subject
Date: 2009-02-01 04:19 pm (UTC)На эту тему есть забавная история в Вики http://en.wikipedia.org/wiki/Differential_cryptanalysis (кстати, в книжке про него не пишут ничего кроме что он есть, а в Вики - только очень общий принцип): когда ученые изобрели дифференциальный криптоанализ, они обнаружили, что DES к нему на удивление устойчив. И сделали логичный вывод, что изобретатели DESа о нем знали много лет назад. Так вот, любопытно, что именно этот анализ делает, и как они делают алгоритмы устойчивыми к нему?