Статьи

[Шнайер Б.] Прикладна криптографія

Опубліковано в журналі «Компьютерра» №37 від 25.09.2002 р

У книжки Шнайера в Росії непроста доля. Її самим нахабним чином піддали плагіату 1 , Потім перевели, і переклад ходив «по руках», поки перекладачі безуспішно шукали видавця, а потім вже зацікавлені видавці шукали встигли загубитися перекладачів.

Нарешті щось там «клацнуло», «зрослося», і ось, через вісім років після публікації другого оригінального видання, нарешті російський переклад яку читають найбільше у світі книги по криптографії повноцінно виданий Нарешті щось там «клацнуло», «зрослося», і ось, через вісім років після публікації другого оригінального видання, нарешті російський переклад яку читають найбільше у світі книги по криптографії повноцінно виданий. Спасибі видавцеві. Спасибі відомого фахівця з безпеки Павлу Семьянова за наукову редакцію перекладу.

Власне, на цьому можна було б і закінчити, проте жанр вимагає дотримання деяких формальностей. Тому (як оголосив ведучий молодіжної телепередачі в середині вісімдесятих перед тим, як запустити кліп пісні «Бітлз» I Wanna Hold Your Hand): «ПРЕМ'ЄРА ПІСНІ!»

«Прикладна криптографія» Брюса Шнайера - щодо компактна зведення криптографічних протоколів, методів і алгоритмів, що відображає стан цієї інженерної дисципліни в середині 1990-х років. У книзі 25 глав, об'єднаних в чотири частини.

У першому розділі (попередньої першої частини) даються визначення основних понять криптографії.

Перша частина ( «Криптографічні протоколи»; обговорення криптографії в «низхідній», проектувальної [а не дослідницької] логіці - від протоколів до якого вони алгоритмам [примітивам] - «візитна картка» Шнайера як автора, він першим застосував таку логіку викладу) містить опису основних протоколів (гл. 3) шифрування і аутентифікації, проміжних протоколів (гл. 4 - служба часу, «підкидання монети», «уявний покер», розкриття секретів, депонування ключів), розвинених (складних) протоколів (гл. 5 - докази з нульова м розголошенням, підпис «наосліп», передача даних і підпису «з забування», одночасне підписання, «рекомендованим відправленням», одночасний обмін секретами) і езотеричних протоколів (гл. 6 - таємне голосування, цифрові гроші, багатосторонні обчислення і анонімна комунікація).

У другій частині ( «Методи криптографії») обговорюється довжина ключів і її ставлення до надійності рішення (гл. 7), питання управління ключами (гл. 8), типи алгоритмів шифрування і режими їх використання (гл. 9) і, нарешті, питання використання примітивів в тому чи іншому протоколі (гл. 10).

Третя частина ( «Криптографічні алгоритми») - сама об'ємна, вона займає майже половину книги, - це довідник по використовуваних (точніше, використовувалися в середині дев'яностих) криптографічних алгоритмів, включаючи блокові шифри (гл. 13 і 14), їх комбінації (гл. 15 ), генератори псевдовипадкових послідовностей і потокові шифри (гл. 16 і 17), односпрямовані хеш-функції (гл. 18), шифри (гл. 19) і підпис (гл. 20) з відкритим ключем, схеми ідентифікації (гл. 21) і обміну ключами (гл. 22), спеціальні алгоритми (гл. 23).

У четвертій частині описується реалізація (гл. 24) і обговорюється політичний контекст криптографії (гл. 25).

Додаткова п'ята частина містить вихідний код реалізації дев'яти з описаних в книзі алгоритмів.

До недоліків видання я б відніс перш за все відсутність предметного покажчика (наявного в оригіналі) і те, що список літератури, схоже, ніхто не спромігся перечитати (інакше пояснити збереглися перекази назв російських статей, наприклад Сидельникова і Шестакова з «Дискретної математики», я не можу).

Колега, до якого книга потрапила на шляху від видавця до рецензента, залишився розчарований: як Шекспір, «ціла книга з одних цитат».

Я вважаю по-іншому: для людей, серйозно цікавляться криптографією, ця книга, незважаючи на її «поважний» для бурхливо розвивається дисципліни вік 2 , Залишається тим, що називається must, абсолютно рекомендованим читанням. І підозрюю, що вона залишиться такою ще надовго (не дивлячись на те, що будуть відбуватися цікаві події, розвиватися теорія і зазнавати різні повороти практика), оскільки її цінність не стільки в містяться в ній відомості, скільки в демонстрації певного підходу.

Ну і ... численні зауваження (розкидані і по тексту, і по передмови Уїтта Діффі, і по післямові Метта Блейз), які відносяться до активності різноманітних кріптофобов в формі і в штатському, ще пару років тому здавалася реліктом холодної війни, в світлі нинішньої міжнародної ( анти) терористичної істерії знову, на жаль, стають актуальними (про що нам нагадує в одному з приміток і редактор перекладу).

Криптографія, крім теоретичної цікавинки і практичної користі, як і раніше обтяжена зовнішніми політичними обставинами, - на щастя чи на жаль, час покаже. І як і раніше актуальні слова, якими Діффі - один з винахідників криптографії з відкритим ключем - завершив свою передмову: «Стоячи на полиці в шафі, цей том не зробить нічого більшого, ніж попередні йому книги і статті. Однак він принесе велику користь, якщо буде лежати біля робочої станції, на якій програміст пише криптографічний код ».

1 (назад до тексту) - Ми про це писали в # 41 (370), 2000 р, см. www.computerra.ru/offline/2000/370/5829 .
2 (назад до тексту) - Шнайер два роки тому у відповідь на наше запитання відповів, що він не збирається готувати третє видання, незважаючи на те, що воно дозріло: занадто багато роботи в бізнесі. До сих пір спад, викликаний dot.com-обвалом, мабуть, чи не виявився досить сильним, щоб автор змінив своє рішення.

Брюс Шнайер. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі. - М .: «Тріумф», 2002 - 816 с .: іл. Тир. 3000 екземплярів., ISBN 5-89392-055-4

Новости

Как создать видео без программ
Реклама - это один из видов деятельности, который помогает людям продвигать свои товары или услуги. Одним из таких видов рекламы является - раздача листовок или более современное название "флаеров". Раздача