Kryptologie pro praxi

Vítejte v archivu článků ze seriálu Kryptologie pro praxi publikovaných v časopisu Sdělovací technika. Cílem níže uvedených článků je být snadno dostupnou a uchopitelnou příručku moderní aplikované kryptologie. Ta by měla být přínosná zejména pro architekty informačních systémů a studenty příbuzných oborů. Tématicky jsou vybírány články jednak čistě výkladové (šifrovací schémata, podpisová schémata, autentizace, atp.), jednak příspěvky typu případových studií (volba délky klíče, bezpečnost šifrování v programu WinZip, atp.). Adekvátní pozornost je též věnována velmi aktuálnímu fenoménu radiofrekvenční identifikace (RFID). Smyslem přitom není vytvořit uzavřenou monografii, která by se obešla bez dalších referencí a ve které by čtenář našel instantní návody na tvorbu libovolné aplikace. Díky rozsáhlosti současné kryptologie něco takového jednak není dost dobře proveditelné, jednak by to odporovalo i lety vycizelovanému názoru na tento obor. Z praxe je totiž známo, že zaručená cesta k děravé aplikaci začíná sdělením kryptologa vývojáři: „Zde máte popis šifry. Vůbec nad tím nepřemýšlejte, jen to implementujte...“ Zkrátka a dobře i vývojář či architekt, ač sám není kryptologem, musí ovládat alespoň základy této disciplíny, aby byl schopen správně pochopit, co má vlastně implementovat, na co si má dávat pozor, a aby včas hlásil, že se mu na technické stránce vyvíjené aplikace něco „nezdá“. Berte proto tento seriál jako určitého kapesního rádce, který vám má přiblížit klíčové prvky, ukázat jejich souvislosti, upozornit vás na záludné (zejm. pro vývojáře a architekty) a zároveň inspirující (zejm. pro studenty) problémy, podnítit váš zájem o tuto oblast a nasměrovat vás na další zdroje, kde se o daném tématu můžete dozvědět víc.

Domovské stránky účinkujících autorů: dr. Vlastimil Klíma, dr. Tomáš Rosa.

Zajímavé projekty čtenářů:

Ø       Poznámky dr. Pittnera k algoritmu KeeLoq z oblasti aktivního RFID, aneb co to je a jak se i v amatérských podmínkách bránit některým útokům.

 

Vyšlo/vychází/příprava

Téma

ST 8/2009

Svědectví o definitivním konci MIFARE Classic

ST 3/2009

Konec éry MIFARE (Classic)

ST 2/2009

Menší a rychlejší (hašovací funkce)

ST 1/2009

PicNic pro RFID-KV

- domovská stránka projektu PicNic

ST 12/2008

Rozjímání o Rychlé šifře

ST 11/2008

Jak pašák zdokonalil AES

ST 10/2008

Laboratoř RFID (s čipy EM)

ST 9/2008

Penetrační test RFID – Případ HID

ST 8/2008

Jak pašák opravil sušák

ST 7/2008

Penetrační test RFID – Případ INDALA

ST 6/2008

Oblíbené mýty a omyly (3)

ST 5/2008

Oblíbené mýty a omyly (2)

ST 4/2008

Oblíbené mýty a omyly (1)

ST 3/2008

Kladivo na pašáky – Q5

ST 2/2008

Jak pašáci aplikují RFID

ST 1/2008

Bezpečněji s MIFARE

- pozor, zdá se, že chráněný algoritmus Crypto1 byl již odhalen a zanedlouho bude veřejně k dispozici, viz CCC 2007 či nověji zde. Tím se mění určité předpoklady v článku uvedené.

ST 12/2007

Průlom do VPS a protokolu IPSec (2)

ST 11/2007

Závažný průlom do virtuálních privátních sítí a protokolu IPSec (1)

ST 10/2007

Pro a proti RSA s e=3

ST 9/2007

Autentizace podle Lamporta

ST 8/2007

Šifrování USB flash disků zdarma

ST 7/2007

Šifrování datových úložišť

ST 6/2007

GCM: Nové zabezpečení IPSec

ST 5/2007

Elektronický cestovní pas - Autentizace

ST 4/2007

Elektronický cestovní pas – BAC (Soutěž luštitelů!!!)

ST 3/2007

Elektronický cestovní pas – Komunikační rozhraní

ST 2/2007

Bezkontaktní karty MIFARE

ST 1/2007

Bezkontaktní chytré karty

ST 12/2006

Jak pašáci ověřují podpis RSA

ST 11/2006

Ro-z-rušte heslo!

ST 10/2006

Nové výzkumy: vypočtěte si kvalitu hesla

ST 9/2006

S hesly nově

ST 8/2006

Jak Diffie zaspal

ST 7/2006

Zesilujeme hašovací funkci SHA-1
ST 5/2006, ST 6/2006
Agent Foton (seznámení s kvantovou kryptografií)

- související články o kvantových počítačích v CHIPu 3/2002, 4/2002, 5/2002, 6/2002 a 7/2002

ST 4/2006
Praktická obrana proti kolizím MD5 a SHA1
ST 3/2006
Jak pašák chránil hesla

ST 2/2006

Chraňme „passwordy“

ST 12/2005

Pozor na pavouky!

ST 11/2005

Použití  ECC

ST 10/2005

Principy ECC (Elliptic Curve Cryptography)

ST 9/2005

Imunitní trik pro RSA

ST 8/2005

Opět kolize MD5

ST 7/2005

Hašovací funkce jako PRNG

ST 6/2005

O bezpečnosti imobilizérů

ST 5/2005

Achillova pata DSA (opravená verze – do článku v ST 5/2005 se bohužel vloudily typografické chyby)

ST 4/2005

Achillova pata RSA

ST 3/2005

Asynchronní šifry pro zarušené spoje

ST 2/2005

Platforma elektronického podpisu

ST 1/2005

Jak se podělit o tajemství

ST 12/2004

Prolomení hašovací funkce MD5 aj.

ST 11/2004

Kauza: Lidová tvořivost se nevyplácí

ST 9/2004

Základy autentizace, upozornění na slabinu služby SMS

ST 8/2004

Lze WinZipem kvalitně šifrovat?

ST 7/2004

Volba délky klíče

ST 6/2004

Schémata z rodiny ElGamal

ST 5/2004

Diffieho-Hellmanův protokol dohody na klíči

ST 4/2004

Podpisová schémata DSA, ECDSA

ST 3/2004

Metoda RSA

ST 2/2004

Hašovací funkce a schéma HMAC

ST 12/2003

Tipy a triky (bezpečné doplňování u blokových šifer, náhodná čísla a prvočísla)

ST 11/2003

Nejpoužívanější šifry (AES, DES, 3DES)

ST 10/2003

Formátování a bezpečnost (kódování zpráv pro RSA)

ST 9/2003

Operační modus symetrických šifer

ST 8/2003

Asymetrická kryptografie – obecná základní schémata

ST 7/2003

Základní druhy kryptografických schémat (symetrická a neklíčovaná primitiva)

ST 6/2003

Kryptologie, kryptografie a kryptoanalýza, kódování vs. šifrování

ST 3/2003

Vybrané aspekty moderní kryptoanalýzy

 

Aktualizováno: 2. listopadu 2009.