Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.5.Uwagiiźródła
13
prowadzićdonieoczekiwanychlukwzabezpieczeniach.Naprzykład,gdydaneszyfro-
waneprzyużyciuszyfrublokowego,najpierwnależyjepodzielićnakawałkiostałejdłu-
gości,np.bloki128-bitowe.Jeślidaneniewypełniajądokładniecałkowitejliczbybloków,
należywprowadzićpewnewypełnienia.Okazujesię,żestandardowatechnikauzupełniania,
stosowanawpopularnymtrybiepracyCBC,jestpodatnanaatakznanyjakoatakwyroczni
dopełnienia(paddingoracleattack),któryzostałodkrytyprzezVaudenayaw2002roku
(opistegoatakuznajdujesięwpunkcie4.7.1).
Istniejąrównieżróżnerodzajeatakównafizyczneimplementacjekryptografii,które
znanejakoatakibocznymkanałem(sidechannelattacks).Przykłademmogąbyćatakicza-
sowe(timingattacs),atakianalizybłędów(faultanalysisattacks),atakizanalizązużycia
mocy(poweranalysisattacks)orazatakitypucache.Chodzioto,żeinformacjaotajnym
lubprywatnymkluczumożewyciecprzezobserwacjęlubfizycznąmanipulacjęurządze-
niem(np.kartąinteligentną),naktórymzaimplementowanokonkretnyschematkrypto-
graficzny.Jednymzprzykładówmożebyćobserwowanieczasu,jakizajmujeurządzeniu
wykonaniepewnychobliczeń(tzw.atakczasowy).Tenwyciekinformacjimożenastąpić
nawetwtedy,gdyschematjestnbezpieczny”.
1050Uwagiiźródła
Istniejewielemonografiiipodręcznikównatematkryptografii.Wymienimytukilka
ogólnychpozycji,któremogąbyćprzydatnedlaczytelników.
Wceluuzyskaniadostępnego,niematematycznegopodejścia,polecamy:
EverydayCryptography:FundamentalPrinciplesandApplications,wyd.2,K.Martin
[127].
Dlabardziejmatematycznegopunktuwidzeniapomocnenastępującenajnowszeteksty:
AnIntroductiontoMathematicalCryptography,J.Hofstein,J.Pipher,J.Silverman[96].
IntroductiontoModernCryptography,wyd.2,J.Katz,Y
.Lindell[104].
UnderstandingCryptography:ATextbookforStudentsandPractitioners,C.Paar,
J.Pelzl[157].
CryptographyMadeSimple,NigelSmart[185].
AClassicalIntroductiontoCryptography:ApplicationsforCommunicationsSecurity,
S.Vaudenay[196].
Jeślichodziopodstawymatematyczne,zwłaszczawkryptografiikluczapublicznego,
polecamy
MathematicsofPublicKeyCryptography,S.Galbraith[84].
Nakoniecwartowspomniećoponiższejpozycji,mimożejestdośćnieaktualna:
HandbookofAppliedCryptography,A.J.Menezes,P.C.VanOorschotiS.A.Vanstone
[134].