В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет196/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   192   193   194   195   196   197   198   199   ...   203
Байланысты:
практическая криптография


Глава 25. Привлечение экспертов
цесса выпуска программного обеспечения, не говоря уже о процессе выпуска
высококачественного программного обеспечения и тем более систем безопас-
ности. Написание хороших систем безопасности, вероятно, выходит за рамки
текущих качеств нашей компьютерной индустрии. Это, однако, не означа-
ет, что мы должны сдаться. Поскольку информационные технологии играют
все более и более критическую роль в нашей инфраструктуре, нашей свободе
и нашей безопасности, мы
должны
улучшать безопасность своих систем. Мы
просто обязаны делать все, что только в наших силах.
Надеемся, что эта книга внесет свою лепту в улучшение систем безопас-
ности, обучая их разработчиков основам практической криптографии.


Благодарности
Данная книга основана на совместном опыте, приобретенном нами за дол-
гие годы работы в области криптографии. Мы глубоко признательны всем,
кто сотрудничал с нами. Именно они сделали нашу работу интересной и по-
могли нам достичь того понимания, без которого было бы невозможно на-
писать эту книгу. Мы также хотим поблагодарить своих клиентов, которые
предоставили нам не только средства, позволившие продолжить наши крип-
тографические исследования, но и возможность приобрести практический
опыт, необходимый для написания книги.
Особого упоминания заслуживают Бет Фридман (Beth Friedman), кото-
рая оказалась неоценимым выпускающим редактором, и Дениз Дик (Denise
Dick), значительно улучшившая наше творение, тщательно вычитав его. Сле-
дует отметить Джона Келси, снабдившего нас ценными советами по поводу
криптографического содержимого. А состоялось наше сотрудничество бла-
годаря Internet. Особую признательность мы хотим выразить Кэрол Лонг
(Carol Long) и другим сотрудникам издательства Wiley за претворение на-
ших идей в реальность.
И наконец, мы благодарим всех программистов мира, которые самоот-
верженно продолжают писать криптографический код и предоставлять его
широкой общественности на бесплатных началах.
407


Список основных источников
информации
1. Anderson R.J.
Security Engineering: A Guide to Building Dependable Dis-
tributed Systems.
? John Wiley & Sons, Inc., 2001 (ISBN 0-471-38922-6).
2. Anderson R., Biham E. and Knudsen L.
Serpent: A proposal for the Ad-
vanced Encryption Standard.
? In: National Institute of Standards and
Technology, August 1998 (см.
http://www.cl.cam.ac.uk/~rja14/serpent.
html
или
http://www.nist.gov/aes
).
3. Bellare M., Canetti R. and Krawczyk H.
Keying Hash Functions for Message
Authentication.
? In: Koblitz N. (ed.).
Advances in Cryptology — CRYPTO
’96
.
Lecture Notes in Computer Science
. Springer-Verlag, 1996, vol. 1109,
р. 1–15.
4. Bellare M., Killian J. and Rogaway P.
The Security of Cipher Block Chain-
ing.
? In: Desmedt Y.G. (ed).
Advances in Cryptology — CRYPTO ’94
.
Lecture Notes in Computer Science
. Springer-Verlag, 1994, vol. 839, р. 341–
358.
5. Bennett C.H. and Brassard G.
An update on quantum cryptography.
? In:
Blackley G.R. and Chaum D. (ed).
Advances in Cryptology, Proceedings of
CRYPTO 84
.
Lecture Notes in Computer Science
. Springer-Verlag, 1984,
vol. 196, p. 475–480.
6. Biham E., Dunkelman O. and Keller N.
The Rectangle Attack — Rectangling
the Serpent.
? In: Pfitzmann B. (ed).
Advances in Cryptology — EURO-


Достарыңызбен бөлісу:
1   ...   192   193   194   195   196   197   198   199   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет