The Twofish Encryption Algorithm: A 128-Bit Block Cipher
, Bruce Schneier, et al, John Wiley & Sons, Inc., 1999; ISBN: 0471353817. Содержит детальные сведения о шифре Twofish от критериев дизайна до криптоанализа алгоритма.Политика криптографии
http://www.epic.org
— Electronic Privacy Information Center.http://www.crypto.org
— Internet Privacy Coalition.http://www.eff.org
— Electronic Frontier Foundation.http://www.privacy.org
— The Privacy Page. Великолепный информационный ресурс по вопросам прав человека.http://www.cdt.org
— Center for Democracy and Technology.http://www.philzimmermann.com
— домашняя страница Фила Циммермана; его показания на сенатских слушаниях и пр.Книги
Privacy on the Line: The Politics of Wiretapping and Encryption
, Whitfield Diffie и Susan Landau, The MIT Press, 1998, ISBN 0-262-04167-7. В этой книге рассматриваются вопросы истории и политик криптографии и безопасности телекоммуникаций. Прекрасный текст даже для новичков и нетехнических читателей. Содержит сведения, которыми не владеют даже многие эксперты.Technology and Privacy: The New Landscape
, Philip Agre и Marc Rotenberg, The MIT Press, 1997; ISBN 0-262-01162-x.Building in Big Brother, The Cryptographic Policy Debate
, редактор — Lance Hoffman, Springer-Verlag, 1995; ISBN 0-387-94441-9.The Code Book: The Evolution of Secrecy from Ancient Egypt to Quantum Cryptography
, Simon Singh, Doubleday & Company, Inc., сентябрь 2000; ISBN: 0385495323. Эта книга — прекрасное введение для желающих понять, как человеческая необходимость на тайну связи утвердила себя через криптографию.Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age
, Steven Levy, Penguin USA, 2001; ISBN 0140244328.Сетевая безопасность
Книги
Building Internet Firewalls
, Elizabeth D. Zwicky, D. Brent Chapman, Simon Cooper и Deborah Russell (редактор), O’Reilly & Associates, Inc., 2000; ISBN: 1565928717. Это практическое руководство по проектированию, построению и обслуживанию сетевых брандмауэров.Firewalls and Internet Security: Repelling the Wily Hacker
, William R. Cheswick, Steven M. Bellovin, Addison Wesley Longman, Inc., 1994; ISBN: 0201633574. Это практическое руководство по защите сетей от атак хакеров через Интернет.Hacking Exposed: Network Security Secrets and Solutions
, Stuart McClure, Joel Scambray и George Kurtz, The McGraw-Hill Companies, 1999; ISBN: 0072121270. Современный подход к взлому компьютеров и компьютерных сетей с позиций защиты и нападения.Network Security: Private Communication in a Public World
, второе издание, Charles Kaufman, Radia Perlman, and Mike Speciner, Pearson Education, 2002; ISBN: 0130460192. Книга содержит описания многих сетевых протоколов, включая Kerberos, IPsec, SSL и др., а также разъяснения основ криптографии, с позиций которых показывает принципы построения конкретных систем.Глава 1. Основы криптографии
Юлий Цезарь не доверял гонцам. Поэтому, отправляя письма своим генералам, он заменял каждую букву A в своём сообщении на D, каждую B на E, и т. д. Только тот, кто знал правило «сдвига на 3» мог расшифровать его послание.
Итак, приступим.
Зашифрование и расшифрование
Информация, которая может быть прочитана, осмыслена и понята без каких-либо специальных мер, называется открытым текстом
(plaintext, clear text). Метод искажения открытого текста таким образом, чтобы скрыть его суть, называется зашифрованием[2] — (encryption или enciphering). Зашифрование открытого текста приводит к его превращению в непонятную абракадабру, именуемую шифртекстом (ciphertext). Шифрование позволяет скрыть информацию от тех, для кого она не предназначается, несмотря на то, что они могут видеть сам шифртекст. Противоположный процесс по обращению шифртекста в его исходный вид называется расшифрованием (decryption или deciphering)[3].Рисунок 1 иллюстрирует это.
Что такое криптография