Où Puis-je Apprendre la cryptographie

Où Puis-je Apprendre la cryptographie

Je ne suis pas si mauvais en mathématiques:

Je Sais Ce que Sont p-liste ET p-combinaisons, je sais Que l’algèbre matricielle, je sais CE qu’est non XOR est, je sais commentaire dire si le Nombre is a Nombre premier, etc: Je ne suis pas Le programmeur Qui déteste les maths Parce Qu’il est mauvais à Elle, mais je ne ai pas Eitherway de doctorat.

Les pas de Suis de Djé MAUVAIS non sciences informatiques Soit, bien at least en terme de culture générale de l’informatique:

Je sais Que C, C ++ (Les Deux have APPRI à l’école), python, haskell CERTAINS, this codage de texte are là, commentaire UNICODE Fonctionne, je sais commentaire non Initiation can be Compresse ous crypté, Ce Qui Communs Algorithmes Sont Là-bas (Diffie-Hellman, l’algorithme LZMA, dES, AES, serpent, Blowfish, SHA, MD5.). Je me suis beaucoup galvaudé à la cryptographie sur wikipedia ous d’Autres sites, Mais je ne Pense pas Que wikipedia may me Enseigner la cryptographie sans détailler les algorithmes sans d’UO pratique; par exemple, je sais CE Qui est la cryptographie et synchrone this Qui est asynchrone (clé publique / privée).

Je Voudrais savoir commentaire Mettre en œuvre correctement et en toute sécurité des algorithmes les plus de populaires, et la Façon de les Rendre fiables: un livre ous de bons tutoriaux ous des cours. J’ai RAPIDEMENT CHERCHE sur Khan Academy, maîs this Sujet pas ne est trivial et Nécessite à la foie des Connaissances en mathématiques, en sciences informatiques et / ous de l’électronique.

Je ne veux pas de lire des pages et des pages de la théorie de only sur Les Choses Que de base je Pourrais déjà savoir ous may-être pas pertinent Vraiment versez la cryptographie d’aujourd’hui, Comme un document de écrit par chercheur un, juste journey de pratique, des Problèmes, et les Problèmes de cryptanalyse, versez les Étudiants.

J’ai ACTUELLEMENT beaucoup de temps libre, je suis only 26 ans, et je suis Sûr que je te Peux Apprendre genre de CE choisit, non only verser l’augmentation des Wages, il may me faire, Mais aussi Parce que je l’ai Toujours was fascine par la cryptographie sans Vraiment le Comprendre, Je ne Peux pas Pressothérapie Un bon matériel.

un Demandé le 26 juillet ’11 à 13h07

(LZMA is a algorithme de compression, non cryptographique).

Aux ailettes de la mise en œuvre des algorithmes cryptographiques, la méthode générique DEVIENT la norme descriptive, saisissant Votre clavier, et d’essayer. La Plupart des comprennent NORMES "des Vecteurs de Test", Les facts d’échantillon à savoir Qui vous permettent de savoir si Votre demande renvoie les reponses correctes. À moment ce, Les choses différentes, SELON le saisir d’algorithme Que vous Envisagez.

Les algorithmes symétriques couvrent le chiffrement symétrique, les fonctions de hachage et codes d’authentification de message (MAC). Vous ne Devez savoir beaucoup de mathématiques versez bureaux de Gerer éléments; La Plupart des Sont Ajouts de 32 bits et 64 bits Entiers (CE Qui est arithmétique Modulaire, Avec 2 32 UO 2 module 64 Comme) ET Opérations binaires (XOR, ET.).

Code Ce soi performances de bonne fait habituellement Dans C. Une is available in Ayant Quelques notions sur la Façon Dont le compilateur C Comprendre et traduire le Code en instructions Pour la CPU; la Connaissance de l’ensemble ne pas clito Soit obligatoire, mais très utile. Un parametre importante is the mémoire cache: déroulage de boucles is généralement non outil de bon, Mais si vous en Faites trop, la performances diminue FORTEMENT.

Je suggested de par Commencer Mettre en œuvre les fonctions classiques de hachage (la famille SHA, décrits Dans la norme FIPS 180-3) et d’essayer de les faire RAPIDEMENT. Comme le point de comparaison, get OpenSSL et la vitesse UTILISER outil de ligne de commande openssl to see this genre de performances can be obtenue (this is outil déjà Inclus dans Toute distribution Linux décente, et il Fonctionne sur de Windows et MacOS trop). Par exemple, PC mon sur:

Ce Qui signifié Que OpenSSL includes non SHA-256 mise en œuvre à la principale optimisée Dans l’assemblage, Qui reached 146 Mo / s LORs DU traitemet de 8 messages kB. Sur la same machine juin mise en œuvre C pure Doït get at least 130 Mo / s.

Pour un exemple de la Façon Dont les fonctions de hachage Sont mises en œuvre en C et Java, et commenter la vitesse de hachage can be Mesuré D’une Manière significative, voir sphlib.

Ensuite, vous can essayer de chiffrement symétrique, en l’AES Particulier (FIPS 197). Il aide-Un peu versez savoir CE qu’est un corps fini de characteristic 2 est, Mais la norme is Assez clair versez vous guider à Travers Une mise en œuvre de forme pure. Ensuite, ESSAYEZ d’optimiseur les choisit. OpenSSL may Servir de point de de comparaison, et l’inspiration des get l’AES de Brian Implémentations Gladman. En Ce Qui Concerne la sécurité, il y a eu Une certaine Inquiétude quant à l ‘information D’une personne à charge clé Pourrait Être divulgué par l’utilisation de tables de consultation Dans la mise en œuvre (ESSAYEZ de Rechercher "AES synchronisation de cache attaque"); en essayant de Reproduire CE genre d’attaque is a très bon exercice (vous l’esprit, il is pas facile, Mais si vous réussissez à le démontrer Dans des conditions de laboratoire, vous aura Alors APPRI beaucoup sur la Façon Dont les implémentations cryptographiques fonctionnent).

La cryptographie asymétrique is sur les algorithmes Qui impliquent ainsi que d’ONU parti. Cela inclut le cryptage asymétrique (RSA, ElGamal), l’échange de clés (Diffie-Hellman) et les signatures Numériques (RSA à nouveau, DSA.). Le contenu de mathématiques ainsi que beaucoup are là-bas, et l’optimisation is a beaucoup de sujet, plus grand Que versez la cryptographie symétrique, Parcé Qu’il ya several Façons de Mettre en œuvre each Algorithme, au lieu d’Un seul "évident" chemin de mise en œuvre.

Une bonne référence is le Guide de Elliptic Curve Cryptography. Bien Qu’il Soit sur les Principalement Courbes elliptiques, il includes ONU traitemet Général de la Mise en oeuvre des Opérations de la DANS des Domaines finis, et il arrivera Que le CE Soit chapitre échantillon qui-peut Être téléchargé à l’adresse Gratuitement URL ci-dessus mentez. Fait get et lire Maintenant. Une Autre référence indispensable is the Handbook of Applied Cryptography. Qui PEUVENT Être téléchargés Librement; chapitre 14, en Particulier, is sur la mise en œuvre Efficace.

RSA is Assez et il is decrit de Manière adéquate Dans PKCS # 1. Il y a des Attaques possibles de synchronisation sur RSA, Qui sont Contres par masquage (oui, CECI EST document simple, non "écrit par de chercheur non", Mais Dans le sujet de la cryptographie, les CHERCHEURS Sont Les Gens qui comprennent Ce Qui se passe). Si vous obtenez le coup de l’arithmétique modulaire, vous can essayer de Mettre en œuvre DSA (FIPS 186-3). Diffie-Hellman is mathématiquement simple, (Il Faut rien de Plus que CE Qui est Nécessaire versez Mettre en œuvre DSA), Mais sa norme décrivant (ANSI X9.42) Ne est pas téléchargeable Gratuitement.

Les Courbes elliptiques are remplacement non populaire avenir pour l’arithmétique modulaire; CE de variantes DSA et Diffie-Hellman are, plus Rapides et croyaient ainsi en sécurité with les clés publiques, plus courtes. Mais is CELA, plus de mathématiques. Là encore, le Guide de Elliptic Curve Cryptography is le must-have référence.

Il exists d’Autres types d’algorithmes de cryptographie asymétrique, par exemple cryptosystème McEliece (asymétrique cryptage; il exists juin variante verser les signatures décrites par Niederreiter) et des algorithmes BASES sur la réduction réseau. Mais ILS ne le font pas (encore) bienfaisantes de Normes publiées Qui prennent soin des détails de mise en œuvre, et il N’y a pas d’im- Implémentations to vary à comparateur with. Vous feriez better de RSA et Commencer with DSA.

Cryptanalyse utiliser beaucoup de dose juin, plus élévée des mathématiques Que la mise en œuvre.

Pour la cryptographie symétrique, Les Deux outils principaux et la are différentielles cryptanalyse linéaire; see this tutoriel.

Mon propre chemin vers la cryptographie un COMMENCER par la mise en œuvre DES, la Puis mise en œuvre linéaire de cryptanalyse de Matsui sur juin Version du DES Réduite (8 tours au lieu de 16). DES is décrite Dans la norme FIPS 46-3. Qui est Officiellement retraité, but Toujours disponible. De DES can be definition (instances de Trois Triple-DES DES, with trois clés distinctes, Celle du milieu being used Dans "décryptage" direction) et il are publiés Vecteurs de test de verser Triple-DES (also Connu sous le nom "TDES", "3DES", Ou Parfois "DES", Ce Qui est sans Doute la confusion).

Pour les algorithmes asymétriques, cryptanalyse implique la Plupart du temps de travail sur la structure de mathématique des clés, par exemple en essayant de Prendre en Compte Les Grands Entiers non-prime, de briser les AFIN VARIANTES RSA. Mathématiques ici en vont de la non-trivial l’Totalement inimaginable, Fait ACDE Pourrait Être trop raide Une courbe d’apprentissage versez la cryptographie en Commencer essayant de briser RSA.

Inscrivez-vous en ligne de classe Cryptography Stanford Qui commence Janvier Prochain. Il is gratuit, en ligne, includes à la foie la théorie (vidéoconférences et des jeux-questionnaires) et la pratique (missions de programmation), Nous Allons vous Travaillez à Votre propre rythme et vous obtiendrez juin déclaration d’Accomplissement si vous réussissez . ETANT gave les Différents échos Que J’ai eu le précédent cours en ligne séance Stanford, je suis certainement l’enregistrement of this classe (AINSI Que la sécurité informatique non).

Cryptographie Ingénierie Principes de conception et applications Pratiques par Niels Ferguson et Bruce Schneier. Livre is Destiné à Être une mise à jour du vénérable Cryptographie appliquée, les auteurs are bien connus in the domaine et critiques are bonnes.

You can Donner coup d’oeil non à des plongeurs CTF (Capture The Flag) des compétitions hacking / sécurité. ILs comprennent généralement des Problèmes de Cryptographie. ILs et vous are amusants Sortez de Votre zone de confort pour les Problèmes Résoudre Dans Un temps Limité. VOICI Un bon calendrier FASC. Aussi, regardez-rendus CERTAINS comptes des Précédentes FASC, je trouve beaucoup Comme très instructif et bien Explique.

Deux choisit, Vraiment:

  1. Obtenez Un bon livre. Bruce Schneier de "cryptographie appliquée" adéquate est.
  2. Decouvrez les outils les «OpenSSL», et Apprendre à les UTILISER.

La chose la plus de Important à propos de Crypto d’Apprendre is l’humilité. Vous Ne voulez pas Créer jamais Une nouvelle solution d’ONU Problème – vous le copieur Voulez les solutions possibles better Sie were éprouvées nominale d’Autres. La Plupart des échecs cryptographiques are cotisations à des personnes Ayant juin brillante idée, pensant Qu’ils pourraient faire Un peu d’optimisation verser solution de juin de Improving existante. Il is only le très humble Qui a FINALEMENT réussi à Pressothérapie de nouvelles Façons de faire les CHOSES.

La leçon suivante is Que you have désapprendre Vos Préjugés Que you have Obtenu de la télévision et des films, where non pirate assis devant l’ONU et les met en pause ordinateur crypto. Ceux-ci sans rapport are Soit with crypto ous juin dramatisation de Ce Qui se passe de Vraiment. Par exemple, le film "Sneaker" is a dramatisation de Ce Qui se passerait si un Quelqu’un Développé juin puce Qui could be factoriser de grands Entiers.

La chose la plus de difficile Dans l’apprentissage is de crypto distinction Entre techniques les concepts Qui sont nécéssaires Pour comprendre le domaine en général, et Ceux que vous Aurez Besoin Que when vous vous spécialisez Dans Une zone Étroite. Prenons, par exemple, le poste très bien les notes ci-dessus. Vous Devez Comprendre la difference between non "symétrique" Algorithme vs. "asymétrique" non par rapport à algorithme "Hacher", Mais Quand l’auteur of this message de dit "Il aide-Un peu versez savoir CE qu’est un corps fini de characteristic 2 is", Je suis en Désaccord: Il Est only Utile aux Jeunes docteurs des Recherches crypto, pas le reste d’entre nous Qui veulent simplement savoir commentaire l’UTILISER correctement.

Une bonne Façon de patauger Dans les détails techniques is de auswählen juin cible, et le travail en arrière. Par exemple, Aujourd’hui, Apple a mis à jour le Système d’exploitation iPhone / iPad à la Version 4.3.5 verser CORRIGER ONU Bogue in the validation DU Chaînes certificate X.509. Comprendre le Problème et ILS POURQUOI ont du le Réparer is Exactement le genre de choisir Que vous discutez Dans Votre message original. Calculez CE que un certificat X.509 est, that Les Chaînes are, et Pourquoi ILS doivent Être valides, et si vous ne Pourquoi le faîtes pas, non pirate Utilisant outil non COMME ‘sslsniff’ may vaincre le cryptage. Une Fois Que vous Comprenez tout CELA, VOUS AVEZ réalisé juin grande partie de Votre Objectif Que vous décrivez Dans Votre message original.

Encore une fois, découvrir Ce que le pirate Comodo n’à (created des certificats Signés verser Google et Yahoo), commenter la révocation du certificat Fonctionne, et commenter les outils UTILISER CE Certificat verser valider. Je suggested Comme un bon poste Parce Qu’il est non point de bon de Départ pour l’utilisation des outils les «OpenSSL», Qui sont la norme Dans notre industrie.

répondit le 26 juillet ’11 à 23h34

Adi
35.9k &# 9679; 15 &# 9679; 109 &# 9679; 146

Pour les Algorithmes cryptographiques:

passe par le calcul de Nombreux algorithmes cryptographiques D’une Façon Qui les rendrait Assez facile à Mettre en œuvre, si c’est Ce que vous vouliez faire.

Applied Cryptography de Scheiner is also non le plan livre de de premier sur le sujet. chevauchements Probablement un peu, Mais with Quelques algorithmes Différents.

De same, je ne ai rien sur cryptanalyse eu, bien que je te soupçonne si vous Choose ONU et Google Algorithme verser des Choses Comme "faiblesse" et "clés Faibles" VOUS trouverez des documents interessants ET d’Autres informations. La dernière Fois que je te devais d’Écrire article non sur journey comme ça (10 ans + il y a) Qui est essentiellement Ce que je faisais.

répondit le 26 juillet ’11 à 14h13

Je recommande Cryptographie Ingénierie: Principes de conception et applications Pratiques. Il is le livre Parfait pour vous. Il decrit commentaire Concevoir et Mettre en œuvre les Systèmes cryptographiques, du point de vue de d’ONU concepteur de Systèmes et implementor. Il Est Un livre très Pragmatique, Avec Une perspective dérivée des Années d’experience des auteurs. Le mot "ingénierie" Dans le titre est Vraiment apt. Je Pense Que vous trouverez juin ressource inestimable versez secouriste vous à prioriser Ce que vous Devez passer la Plupart de Votre énergie se Soucier, CE qui-peut aller mal, et Comment faire en Sorte Qué CES ne se Mauvaises droits incorporels produisent pas à vous.

répondit le 1 octobre ’11 à 06h49

D.W.
70.6k &# 9679; 11 &# 9679; 158 &# 9679; 382

Si vous Voulez Toute la Compréhension de théorie de la cryptographie, écrite D’une Manière Qui est accessible verser les Praticiens, ESSAYEZ "Introduction à la cryptographie moderne" Katz et Lindell.

le 23 mars répondu ’12 à 13h41

Je Voudrais also ajouter Que vous jetez Un oeil à des DEFIS cryptographiques Matasano Que VOUS AVEZ déjà Quelques connaissances heuristiques en programmation.

De site web their:

COMBIEN CRYPTO DOIS-JE SAVOIR? Aucun. C’est le mais.

Que DOI-je Besoin de savoir? Vous VOULEZ être Les fr Mesure de codeur EFFICACEMENT Dans TOUTES LES langues. Nous Avons receipt des mémoires en C, C ++, Python, Ruby, Perl, Visual Basic, X86 Assemblée, Haskell, Lisp et.

Tous les DEFIS are BASES sur les Vulnérabilités cryptographiques monde réel, vous devriez Fait Apprendre des Choses sympa les Résoudre.

répondit le 4 août ’13 à 19h07

Source: security.stackexchange.com

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

5 − 3 =