Навигация
Обмен ссылками

 

Практические рекомендации известных специалистов

автор: Art
Когда для решения конкретной задачи требуется выбрать алгоритм, устраивать открытый конкурс — не самый быстрый путь. В большинстве случаев
достаточно выбрать его из уже существующих алгоритмов. Авторы книги "Криптография. Официальное руководство RSA Security" ("RSA Security's Official Guide to Cryptography") Стив Бернет (Steve Burnett) и Стивен Пэйн (Stephen Paine) для шифрования соединений между компьютерами рекомендуют использовать потоковый алгоритм RC4, т. к. он обеспечивает достаточно высокую скорость. Для таких приложений, как базы данных, электронная почта и защищенное (зашифрованное) хранение файлов, рекомендуется использовать блочные алгоритмы шифрования, в частности AES (Rijndael). Брюс Шнайер (Bruce Schneier) вместе с Нилсом Фергюсоном (Niels Ferguson) в своей книге "Практическая криптография" ("Practical Cryptography") считают, что с точки зрения безопасности карьеры лица, принимающего решение, Rijndael — действительно самый приемлемый блочный алгоритм шифрования. Он принят в качестве стандарта в США, и если в AES в будущем будут обнаружены серьезные недостатки, наказывать за это, скорее всего, никого не станут. Кроме того, AES уже достаточно широко распространен и поддерживается большим числом библиотек. Так что AES — почти беспроигрышный выбор.

Если очень важно обеспечить максимальную стойкость шифрования, а скорость играет малозначительную роль, рекомендуется обратить внимание на другого финалиста конкурса AES — алгоритм Serpent, который большинство серьезных криптологов назвали самым надежным (или самым консерватив-
ным) из всех предстааченных на конкурс. В качестве хэш-функции Шнайер и Фергюсон рекомендуют выбирать модификацию одного из алгоритмов семейства SHA (Secure Hash Algorithm). В настоящий момент существуют спецификации алгоритмов SHA-1, SHA-256, SHA-384 и SHA-512, вычисляющих хэш размером 160, 256, 384 и 512 бит соответственно: Модификация заключается в том, что хэш-функция от сообщения m вычисляется как SHA-x (SHA-x (/и)), что позволяет исключить атаку расширения длины сообщения (Length Extension), которой подвержены все хэш-функции семейства SHA и MD (MD2, MD4 и MD5). Для асимметричного шифрования многие рекомендуют применять алгоритм RSA как, безусловно, самый распространенный асимметричный алгоритм.
RSA часто используется и для цифровой подписи, но кроме него существует множество других алгоритмов и схем, из которых наиболее широко распространен стандартизованный в США алгоритм DSA (Digital Signature Algorithm). Чуть меньшую популярность имеет реализация DSA на эллиптических кривых, носящая название ECDSA (Elliptic Curves DSA).


 
 
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
 
Авторизация
Топ новостей