Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.5.Uwagiiźródła
13
prowadzićdonieoczekiwanychlukwzabezpieczeniach.Naprzykład,gdydanesąszyfro-
waneprzyużyciuszyfrublokowego,najpierwnależyjepodzielićnakawałkiostałejdłu-
gości,np.bloki128-bitowe.Jeślidaneniewypełniajądokładniecałkowitejliczbybloków,
należywprowadzićpewnewypełnienia.Okazujesię,żestandardowatechnikauzupełniania,
stosowanawpopularnymtrybiepracyCBC,jestpodatnanaatakznanyjakoatakwyroczni
dopełnienia(paddingoracleattack),któryzostałodkrytyprzezVaudenayaw2002roku
(opistegoatakuznajdujesięwpunkcie4.7.1).
Istniejąrównieżróżnerodzajeatakównafizyczneimplementacjekryptografii,któresą
znanejakoatakibocznymkanałem(sidechannelattacks).Przykłademmogąbyćatakicza-
sowe(timingattacs),atakianalizybłędów(faultanalysisattacks),atakizanalizązużycia
mocy(poweranalysisattacks)orazatakitypucache.Chodzioto,żeinformacjaotajnym
lubprywatnymkluczumożewyciecprzezobserwacjęlubfizycznąmanipulacjęurządze-
niem(np.kartąinteligentną),naktórymzaimplementowanokonkretnyschematkrypto-
graficzny.Jednymzprzykładówmożebyćobserwowanieczasu,jakizajmujeurządzeniu
wykonaniepewnychobliczeń(tzw.atakczasowy).Tenwyciekinformacjimożenastąpić
nawetwtedy,gdyschematjestnbezpieczny”.
1050Uwagiiźródła
Istniejewielemonografiiipodręcznikównatematkryptografii.Wymienimytukilka
ogólnychpozycji,któremogąbyćprzydatnedlaczytelników.
Wceluuzyskaniadostępnego,niematematycznegopodejścia,polecamy:
●EverydayCryptography:FundamentalPrinciplesandApplications,wyd.2,K.Martin
[127].
Dlabardziejmatematycznegopunktuwidzeniapomocnesąnastępującenajnowszeteksty:
●AnIntroductiontoMathematicalCryptography,J.Hofstein,J.Pipher,J.Silverman[96].
●IntroductiontoModernCryptography,wyd.2,J.Katz,Y
.Lindell[104].
●UnderstandingCryptography:ATextbookforStudentsandPractitioners,C.Paar,
J.Pelzl[157].
●CryptographyMadeSimple,NigelSmart[185].
●AClassicalIntroductiontoCryptography:ApplicationsforCommunicationsSecurity,
S.Vaudenay[196].
Jeślichodziopodstawymatematyczne,zwłaszczawkryptografiikluczapublicznego,
polecamy
●MathematicsofPublicKeyCryptography,S.Galbraith[84].
Nakoniecwartowspomniećoponiższejpozycji,mimożejestdośćnieaktualna:
●HandbookofAppliedCryptography,A.J.Menezes,P.C.VanOorschotiS.A.Vanstone
[134].