Archiwum

Strony archiwalne IPSec.pl w latach 1998-2008

Paweł Krawczyk - open-source projects

<

ul>

  • Secure passphrase generator.
  • ConvPL (CPL) i QueryPL (QPL) (Polish) - command line tools to discover and convert coding standards of Polish diacritic characters. Written in 90's these tools supported probably largest database of known coding standards (over 25), ease of use and ability to determine coding used by statistical analysis.
  • Linux i wirusy - Bliss

    Wirusy komputerowe do niedawna były wyłącznie utrapieniem użytkowników DOSa i wszelkich rodzajów MS Windows. W ciągu kilku lat od powstania koncepcji samopowielającego się kodu infekującego inne programy powstało ich kilka tysięcy.

    NET4 w Linuksie - Sterowanie przepływem danych w Linuxie - Zaawansowany routing IP w Linuxie

    Artykuły z 2002 roku poświęcone sterowaniu przepływem danych (traffic shaping) oraz zaawansowanemu routingowi w Linuksie.

    Specyfika wykorzystania funkcji XOR w kryptografii

    Jedna z bitowych operacji logicznych stanowiących podstawę kryptografii. Daje w wyniku jedynkę dla dwóch różnych bitów, zero dla dwóch identycznych. Inne nazwy: exclusive OR, różnica symetryczna, dodawanie modulo 2. Symbolem jest plus w okręgu ($\oplus$).

    Szyfrowanie kluczem jednorazowym (OTP)

    Klucz jednorazowy (one time pad, OTP) to klucz, który po pierwsze jest tej samej długości co szyfrowana wiadomość a po drugie jest stosowany tylko i wyłącznie raz.

    Testowanie liczb losowych według procedur NIST

    Amerykański instytut standardyzacyjny NIST określił szczegółowe wymagania odnośnie liczb losowych stosowanych do celów kryptograficznych. Dokument NIST SP 800-22 określa 16 testów statystycznych, których spełnienie pozwala na zaakceptowanie danego ciągu liczb losowych do celów kryptograficznych. Najczęściej zestaw testów służy do badania siły generatorów liczb pseudolosowych, programowych oraz sprzętowych.

    Algorytm skracania haseł funkcją crypt()

    Funkcja crypt() jest funkcją skrótu stosowaną do przechowywania haseł w systemach uniksowych od ich zarania. Ze względu na bardzo charakterystyczny sposób uwierzytelniania użytkowników przez te systemy, warto poznać samą funkcję jak i sposób jej wykorzystania.

    Key whitening (DES-X)

    Termin whitening nie doczekał się ładnego tłumaczenia na język polski. Oznacza on technikę kryptograficzną pozwalającą na zwiększenie efektywnej długości klucza szyfru blokowego, zastosowaną po raz pierwszy w algorytmie DESX przez Rona Rivesta.

    Whitening polega na wykorzystaniu dwóch dodatkowych, losowych kluczy K1 i K2, o długości 64 bitów każdy (w odniesieniu do DES):

    Co to jest Keyed-Hash Message Authentication Code (HMAC)?

    Inne nazwy: Keyed-Hash Message Authentication Code.

    HMAC jest nowoczesną wersją MAC (Message Authentication Code. Jego zadaniem jest weryfikacja integralności oraz autentyczności wiadomości.

    HMAC wykorzystuje klucz tajny znajdujący się w rękach nadawcy i odbiorcy, przy czym ten drugi zakłada że wiadomość jest autentyczna, to jest pochodzi od nadawcy, bo tylko oni dwaj znają klucz użyty do wygenerowania HMAC.

    Message Authentication Code (MAC)

    Inne nazwy: Message Authentication Code, Message Integrity Code (MIC), Data Authentication Code (DAC).

    MAC (Message Authentication Code) posiada własności kryptograficznej funkcji skrótu (czyli ochrona integralności) z dodatkowym uwierzytelnieniem tekstu wiadomości. Jest to zrealizowane przez wprowadzenie tajnego klucza, wymaganego do obliczenia (i zweryfikowania) wartości MAC.

    Rola salt w szyfrowaniu haseł

    Salt (termin ten nie doczekał się ładnego tłumaczenia i chyba wszyscy się do niego przyzwyczaili) jest losowym modyfikatorem klucza lub tekstu jawnego wprowadzanym by ten sam tekst jawny szyfrowany wielokrotnie tym samym kluczem dawał zawsze inne kryptogramy. Zapewnia skuteczną ochronę m.in. przed atakami słownikowymi oraz atakami rainbow tables.

    Wektor inicjalizujący w kryptografii

    Inne nazwy: wektor inicjalizujący, initialising vector, IV.

    Liczba stanowiąca pierwszy blok w wiązanych trybach szyfrów blokowych (np. w trybach CBC, CFB, OFB,COUNTER).

    Konwersja hasła na klucz - standard PKCS#5

    Dokumenty PKCS tworzone na przestrzeni lat przez firmę RSA DSI stały się podstawą wielu standardów kryptograficznych, akceptowanych później przez organizacje międzynarodowe.

    Terminologia ochrony danych

    Polska terminologia komputerowa jest daleka od spójności i na jedno angielskie słowo przypada niekiedy po kilka tłumaczeń, jedno mniej zrozumiałe od drugiego. Poniżej chciałbym przedstawić wyjaśnienie znaczenia terminów związanych z kryptografią (ponieważ jest to leksykon), wraz z propozycjami ich tłumaczeń na język polski. Dodajmy że przedstawione propozycje są w większości zgodne z polskimi normami technicznymi dotyczącymi ochrony informacji (PN-I-02000).

     

    Syndicate content