Статьи

[Шнайер Б.] Прикладна криптографія

Опубліковано в журналі «Компьютерра» №37 від 25.09.2002 р

У книжки Шнайера в Росії непроста доля. Її самим нахабним чином піддали плагіату 1 , Потім перевели, і переклад ходив «по руках», поки перекладачі безуспішно шукали видавця, а потім вже зацікавлені видавці шукали встигли загубитися перекладачів.

Нарешті щось там «клацнуло», «зрослося», і ось, через вісім років після публікації другого оригінального видання, нарешті російський переклад яку читають найбільше у світі книги по криптографії повноцінно виданий Нарешті щось там «клацнуло», «зрослося», і ось, через вісім років після публікації другого оригінального видання, нарешті російський переклад яку читають найбільше у світі книги по криптографії повноцінно виданий. Спасибі видавцеві. Спасибі відомого фахівця з безпеки Павлу Семьянова за наукову редакцію перекладу.

Власне, на цьому можна було б і закінчити, проте жанр вимагає дотримання деяких формальностей. Тому (як оголосив ведучий молодіжної телепередачі в середині вісімдесятих перед тим, як запустити кліп пісні «Бітлз» I Wanna Hold Your Hand): «ПРЕМ'ЄРА ПІСНІ!»

«Прикладна криптографія» Брюса Шнайера - щодо компактна зведення криптографічних протоколів, методів і алгоритмів, що відображає стан цієї інженерної дисципліни в середині 1990-х років. У книзі 25 глав, об'єднаних в чотири частини.

У першому розділі (попередньої першої частини) даються визначення основних понять криптографії.

Перша частина ( «Криптографічні протоколи»; обговорення криптографії в «низхідній», проектувальної [а не дослідницької] логіці - від протоколів до якого вони алгоритмам [примітивам] - «візитна картка» Шнайера як автора, він першим застосував таку логіку викладу) містить опису основних протоколів (гл. 3) шифрування і аутентифікації, проміжних протоколів (гл. 4 - служба часу, «підкидання монети», «уявний покер», розкриття секретів, депонування ключів), розвинених (складних) протоколів (гл. 5 - докази з нульова м розголошенням, підпис «наосліп», передача даних і підпису «з забування», одночасне підписання, «рекомендованим відправленням», одночасний обмін секретами) і езотеричних протоколів (гл. 6 - таємне голосування, цифрові гроші, багатосторонні обчислення і анонімна комунікація).

У другій частині ( «Методи криптографії») обговорюється довжина ключів і її ставлення до надійності рішення (гл. 7), питання управління ключами (гл. 8), типи алгоритмів шифрування і режими їх використання (гл. 9) і, нарешті, питання використання примітивів в тому чи іншому протоколі (гл. 10).

Третя частина ( «Криптографічні алгоритми») - сама об'ємна, вона займає майже половину книги, - це довідник по використовуваних (точніше, використовувалися в середині дев'яностих) криптографічних алгоритмів, включаючи блокові шифри (гл. 13 і 14), їх комбінації (гл. 15 ), генератори псевдовипадкових послідовностей і потокові шифри (гл. 16 і 17), односпрямовані хеш-функції (гл. 18), шифри (гл. 19) і підпис (гл. 20) з відкритим ключем, схеми ідентифікації (гл. 21) і обміну ключами (гл. 22), спеціальні алгоритми (гл. 23).

У четвертій частині описується реалізація (гл. 24) і обговорюється політичний контекст криптографії (гл. 25).

Додаткова п'ята частина містить вихідний код реалізації дев'яти з описаних в книзі алгоритмів.

До недоліків видання я б відніс перш за все відсутність предметного покажчика (наявного в оригіналі) і те, що список літератури, схоже, ніхто не спромігся перечитати (інакше пояснити збереглися перекази назв російських статей, наприклад Сидельникова і Шестакова з «Дискретної математики», я не можу).

Колега, до якого книга потрапила на шляху від видавця до рецензента, залишився розчарований: як Шекспір, «ціла книга з одних цитат».

Я вважаю по-іншому: для людей, серйозно цікавляться криптографією, ця книга, незважаючи на її «поважний» для бурхливо розвивається дисципліни вік 2 , Залишається тим, що називається must, абсолютно рекомендованим читанням. І підозрюю, що вона залишиться такою ще надовго (не дивлячись на те, що будуть відбуватися цікаві події, розвиватися теорія і зазнавати різні повороти практика), оскільки її цінність не стільки в містяться в ній відомості, скільки в демонстрації певного підходу.

Ну і ... численні зауваження (розкидані і по тексту, і по передмови Уїтта Діффі, і по післямові Метта Блейз), які відносяться до активності різноманітних кріптофобов в формі і в штатському, ще пару років тому здавалася реліктом холодної війни, в світлі нинішньої міжнародної ( анти) терористичної істерії знову, на жаль, стають актуальними (про що нам нагадує в одному з приміток і редактор перекладу).

Криптографія, крім теоретичної цікавинки і практичної користі, як і раніше обтяжена зовнішніми політичними обставинами, - на щастя чи на жаль, час покаже. І як і раніше актуальні слова, якими Діффі - один з винахідників криптографії з відкритим ключем - завершив свою передмову: «Стоячи на полиці в шафі, цей том не зробить нічого більшого, ніж попередні йому книги і статті. Однак він принесе велику користь, якщо буде лежати біля робочої станції, на якій програміст пише криптографічний код ».

1 (назад до тексту) - Ми про це писали в # 41 (370), 2000 р, см. www.computerra.ru/offline/2000/370/5829 .
2 (назад до тексту) - Шнайер два роки тому у відповідь на наше запитання відповів, що він не збирається готувати третє видання, незважаючи на те, що воно дозріло: занадто багато роботи в бізнесі. До сих пір спад, викликаний dot.com-обвалом, мабуть, чи не виявився досить сильним, щоб автор змінив своє рішення.

Брюс Шнайер. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі. - М .: «Тріумф», 2002 - 816 с .: іл. Тир. 3000 екземплярів., ISBN 5-89392-055-4

Новости

Как оформить группу в вконтакте видео
Дано хотел свой магазин в вк, но не знал с чего начать его делать. Так как хотелось не банальный магазин с кучей ссылок и фото, а красиво оформленный. С меню, с аватаркой. После просмотра видео создал

Как создать видео без программ
Реклама - это один из видов деятельности, который помогает людям продвигать свои товары или услуги. Одним из таких видов рекламы является - раздача листовок или более современное название "флаеров". Раздача

Как создать фото из видео
Кризис заставляет искать дополнительные источники дохода. Одним из таких источников может стать торговля на валютном рынке Форекс. Но чтобы не потерять свои деньги необходимо работать с надежным брокером.

Как оформить диск малыш от рождения до года из фото и видео
Оформить диск "Малыш от рождения до года" из фото и видео можно совершенно разными способами! Кто-то для достижения данной цели идет на шоу-таланты, кто-то пользуется услугами профессионалов, а кто-то

Финансовые новости мира
Вернуться в раздел Профессия экономист Экономисты востребованы в компаниях, где требуется контролировать расходы, правильно рассчитывать средства, где необходим постоянный анализ экономической деятельности

Транспортное средство закон
Пункт 1.5. ПДД гласит: «Участники дорожного движения должны действовать таким образом, чтобы не создавать опасности для движения и не причинять вреда», а в пункте 1.2. указано: «Участник дорожного движения»

Квест кімната дніпро
Законопроект о запрете посещения квестов детьми младше 14 лет прокомментировал один из самых популярных в России квест-агрегаторов. Поправки в городской закон о мерах по предупреждению причинения вреда

Труба в изоляции Valsir Pexal
На сегодняшний день имеется масса самых разных отделочных материалов, которые можно использовать, как внутри, так и снаружи помещения в качестве декоративного элемента, однако большинство из них имеет

Роллы
От того, как и чем мы питаемся зависит очень многое. Это и самочувствие и внешность и общее состояние здоровья. Несмотря на широкое предложение, вопросы правильного и вкусного питания стоят очень остро.

Дешевая доставка суши
Суши можно не только запивать, но и заедать: хорошо с суши сочетаются тэмпура (обжаренные в специальном кляре ломтики овощей, грибы или морепродукты), а также мисо-суп (суп, заправленный бобовой пастой).