Pull to refresh

Comments 8

А где же главный совет - никогда не используйте наколеночные реализации криптографии с реальными данными?

В криптографии много граблей, которые невозможно заметить без знания кучи теории и стандартных атак, или хотя бы без детального анализа общепризнанных реализаций. Конкретно для AES наглядный пример в https://www.winmill.com/blog/2022/08/05/incorrect-aes-implementation-leaves-system-vulnerable/, или можно посмотреть на старые уязвимости типа CVE-2016-7440 в wolfSSL.

А есть ли где-нибудь систематизированное описание "граблей" на русском языке?

Думаю "Практическая криптография" от Шнайера и Фергюсона подойдёт.

Так в том и дело, что люди годами учат матчасть, изучают "эволюцию" алгоритмов, открытые раньше бреши и тренируются ломать чужие кривые протоколы или реализации. Это не то, что можно изучить за пару выходных или за чтением одной книжки, какой бы хорошей она ни была.

Я не говорю, что играться самому с криптографией это плохо. Как разминка для ума и как игрушка для экспериментов это отлично. Но в продакшен, к реальным людям и реальным данным, без аудитов или проверенных реализаций нельзя.

При наличии образования можно и изучить, там ничего сверхъестественного нет, просто эти знания да, надо накопить опытом, не всё сразу очевидно.

Сервер принимает и дешифрует — получает ключ симметричного шифрования K2.

С ключом не дешифруют, а расшифровывают :) Знакомые мне криптографы очень обижаются, когда путают два этих понятия. Терминология с википедии не даст соврать.

Недавно меня начала интересовать тема шифрования. Увидел тут цикл ваших статей, обрадовался и решил внимательно прочитать его с самого начала. Судя по ссылкам в статьях самым началом цикла является "задача о рюкзаке". Вот на попытке чтения статьи описывающей задачу моё знакомство с циклом и застопорилось. Статья про задачу не выглядит законченной...
UPDATE:
Vivaldi for Android почему-то не показал спец-знаки.

Sign up to leave a comment.

Articles