Książka



 

"Wybrane zagadnienia kryptologii i ochrony informacji"

  • Wydawnictwo Helion
     
  • Książka podzielona jest na trzy części. Pierwsza z nich traktuje o podstawieniowo-permutacyjnych algorytmach szyfrowania (dużo miejsca poświęcono algorytmowi DES i kryptoanalizie różnicowej). Druga przedstawia wybrane elementy ochrony informacji w sieciach i systemach komputerowych, natomiast trzecia jest opisem zagadnień związanych z projektowaniem i realizacją polityki bezpieczeństwa systemu informatycznego instytucji.
     

Artykuły naukowe



 

  1. "Inefficiency of Variant Characteristics for Substitution-Permutation Networks with Position Permutations", Information Security and Privacy, Proc. of Second Australian Conference o­n Information Security and Privacy, str. 171-182, Springer-Verlag, VII\97.

    W artykule przedstawiono uzasadnienie nieefektywności kryptoanalizy różnicowej sieci podstawieniowo -permutacyjnej z permutacjami pozycji. Zaprezentowano tzw. charakterystyki wariantowe i pokazano, że kryptoanaliza wykonywana z ich wykorzystaniem jest znacznie bardziej złożona niż tradycyjna kryptoanaliza różnicowa.
     
  2. "Key-Controled Bit Permutations of Substitution-Permutation Networks.", Kwartalnik Elektroniki i Telekomunikacji, Nr 3/97, Wydawnictwa Naukowe PWN, Warszawa 1997.

    W artykule opisano pewną realizację idei modyfikowalnych permutacji bitów w sieciach podstawieniowo - permutacyjnych. Realizacja ta polega na zastosowaniu tzw. permutacji pozycji w każdej rundzie sieci. Przekształcenie to jest zależne od klucza i jego zastosowanie uniemożliwia przeprowadzenie kryptoanalizy różnicowej w sposób przedstawiony w r 1991 przez Bihama i Shamira.
     
  3. "Design of Bit Permutations of Substitution-Permutation Networks", Kwartalnik Elektroniki i Telekomunikacji, Nr 4?97, Wydawnictwa Naukowe PWN, Warszawa 1997.

    Artykuł dotyczy projektowania permutacji bitów sieci podstawieniowo-permutacyjnej. Zdefiniowano w nim terminy regularna i nieregularna sieć podstawieniowo - permutacyjna i zaprezentowano metody projektowania obu tych rodzajów sieci. Przedstawione metody pozwalają uzyskać tzw. połączeniową zupełność sieci w minimalnej liczbie rund.
     
  4. "Simple Hardware Implementations of Modifiable Bit Permutations Based o­n Matrix Description of Permutation", Kwartalnik Elektroniki i Telekomunikacji, Nr 4/97, Wydawnictwa Naukowe PWN, Warszawa 1997.

    W artykule przedstawiono implementacyjny aspekt idei modyfikowalnych permutacji. Najpierw zaprezentowano formalny, macierzowy opis permutacji bitów używanych w sieciach podstawieniowo-permutacyjnych. Następnie przedstawiono proste metody implementacji modyfikowalnych permutacji z wykorzystaniem standardowych bramek logicznych, bramek trójstanowych lub bramek z otwartym kolektorem.
     
  5. "Czy kryptoanaliza różnicowa jest zagrożeniem dla szyfrów iteracyjnych; metody ochrony przed kryptoanalizą rożnicową", Enigma/98, II Krajowa Konferencja Zastosowań Kryptografii, Warszawa, 1998.

    Zawiera omówienie kryptoanalizy różnicowej i próbę oceny odporności popularnych algorytmów iteracyjnych na te linie ataku. Opisano także metody ochrony przed kryptonanlizą różnicową włączając własne propozycje modyfikacji permutacji.
     
  6. "Designing the Bit Permutations of the Substitution-Permutation Network with Position Permutations", KST/98, Krajowe Sympozjum Telekomunikacji, Bydgoszcz, 9/98.

    Opis techniki projektowania permutacji bitów sieci podstawieniowo-permutacyjnych zawierających permutacje pozycji.
     
  7. "Kryptoanaliza różnicowa", Enigma\99, Tutorial III Krajowej Konferencji Zastosowań Kryptografii, Warszawa, 1999.

    Opis kryptoanalizy różnicowej.
     

Networld



 

  1. "Polityka bezpieczeństwa i strategie jej realizacji", NETWORLD, Nr 2/98, IDG, 1998.

    W artykule przedstawiono definicje polityki bezpieczeństwa organizacji. Omówiono elementy jakie powinna zawierać poprawnie opracowana polityka bezpieczeństwa. Ponadto opisano stosowane w praktyce strategie realizacji polityki bezpieczeństwa i metody reagowania na udane lub nieudane ataki na system.
     
  2. "Narzędzia realizacji polityki bezpieczeństwa organizacji", NETWORLD, Nr 3/98 , IDG, 1998.

    Artykuł poświęcony jest ogólnemu opisowi oprogramowania i technik realizacji opracowanej dla danej instytucji polityki bezpieczeństwa.
     
  3. "Zagrożenia bezpieczeństwa i przedmioty ochrony w systemie informatycznym. Modele bezpieczeństwa", NETWORLD, Nr 6?98, IDG,1998.

    W artykule opisano zagrożenia bezpieczeństwa systemu informatycznego. Opisano takie przedmioty ochrony jak dane, zasoby komputerowe i reputacja organizacji. Przedstawiono kilka najpopularniejszych modeli ochrony przyjmowanych w funkcjonujących systemach informatycznych.
     

Unixforum



 

  1. "Bezpieczeństwo w systemie Unix", UNIXFORUM, Nr 2/97, Lupus, 1997.

    W artykule opisano zagadnienia bezpieczeństwa systemu Unix na komputerach wolnostojących. Opisano najszerzej stosowaną procedurę kontroli dostępu do systemu, słownikową metodę łamania haseł oraz protokół kontroli dostępu do zasobów systemu oparty na liście sterowania dostępem.
     
  2. "Bezpieczeństwo systemu Unix. System uwierzytelniania Kerberos", UNIXFORUM, Nr 3/97, Lupus, 1997.

    W artykule przedstawiono podział systemów komputerowych pracujących w sieci pod kontrolą systemu Unix. Kryterium podziału był stopień zaufania jakim komputery te obdarzają swoje otoczenie sieciowe. Następnie omówiono zagadnienia uwierzytelniania i wymiany klucza kryptograficznego na przykładzie protokołu szerokoustnej żaby i protokołu Kerberos. Artykuł zakończono opisem wad i ograniczeń systemu Kerberos.
     
  3. "Metody identyfikacji użytkownika systemu komputerowego", UNIXFORUM, Nr 5/97, Lupus, 1997.

    W artykule omówiono stosowane obecnie w sieciach i systemach komputerowych metody uwierzytelniania użytkownika rozpoczynającego prace w systemie czy zgłaszającego zamiar skorzystania z jakiejś usługi. Opisano tradycyjną procedurę z ustalonym hasłem, protokół oparty na współdzielonym kluczu (inaczej: challenge-response), metody identyfikacji wykorzystujące kryptografię z kluczem jawnym oraz protokół Lamporta (wykorzystujący funkcje jednokierunkowe). Na końcu przedstawiono pokrótce protokół Kerberos - jako przykład metody wykorzystującej tzw. bilety - oraz omówiono zasady projektowania bezpiecznych protokołów uwierzytelniania.
     

Netforum



  1. "Drivery w systemie Unix SVR4 AT&T" NETFORUM, 1/98 cz.I, 2/98 cz.II, Lupus, 1998

    Miejsce i rola programów obsługi urządzeń w systemie Unix. Opis rekonfiguracji jądra dla systemu Unix SVR4 AT&T.
     
  2. "Ocena bezpieczeństwa systemu", NETFORUM, 2/98, Lupus, 1998.

    Artykuł poświecony jest dwóm metodom oceny poziomu bezpieczeństwa systemu informatycznego. Pierwsza z tych metod polega na przydziale systemowi tzw. klasy bezpieczeństwa określonej w ramach obecnie szeroko stosowanego standardu "The Orange Book" Dokument ten opracowany został w Departamencie Obrony USA i zawiera opis kryteriów przydziału analizowanych systemów do odpowiednich klas bezpieczeństwa, informacje nt. sposobu wykonywania analiz bezpieczeństwa a także zalecenia dotyczące zapewniania bezpieczeństwa systemu informatycznego. Druga metoda oceny poziomu bezpieczeństwa polega na wykonaniu ekspertyz określanych mianem analizy ryzyka.
     
  3. "Szyfrowanie danych w systemach informatycznych", NETFORUM, 7/98, Lupus, 1998

    Artykuł poświęcony jest opisowi technik stosowania szyfrów blokowych; opisane zostały różne tryby pracy algorytmów blokowych i szyfrowanie wielokrotne.
     
  4. "Bezpieczeństwo standardu szyfrowania DES", NETFORUM, 9?98, Lupus, 1998.

    Artykuł jest próbą odpowiedzi na pytanie: na ile bezpieczny jest obecnie szeroko stosowany algorytm szyfrowania DES?
     
  5. "Podstawy bezpiecznej komunikacji sieciowej", NETFORUM, Nr 7-8/99, IDG, 1998.

    Artykuł jest wprowadzeniem do zagadnień bezpiecznej wymiany informacji w sieciach komputerowych. Zawiera opis podstawowych technik i protokołów wymiany danych zapewniających ich autentyczność i integralność.
     
  6. "Serwery bezpieczeństwa i uwierzytelnianie użytkowników w systemie zaporowym CheckPoint FireWall-1" NETFORUM, Nr 11/99.IDG.1999.


     
  7. "Stosowanie szyfrów blokowych", Informatyka, 7-8?98.

    Artykuł jest opisem różnorakich metod stosowania szyfrów blokowych (do których należą np. DES, IDEA, LOKI) zwiększających poziom bezpieczeństwa szyfrowanych informacji.


Nasze referaty na konferencjach branżowych:

Tytuł referatu Konferencja
"Czy kryptoanaliza różnicowa jest zagrożeniem dla szyfrów iteracyjnych; metody ochrony przed kryptoanalizą różnicową" ENIGMA/98, II Krajowa Konferencja Zastosowań Kryptografii, Warszawa, 1998.
"Designing the Bit Permutations of the Substitution-Permutation Network with Position Permutations" KST/98, Krajowe Sympozjum Telekomunikacji, Bydgoszcz, 1998.
"Kryptoanaliza różnicowa" ENIGMA/99, Tutorial III Krajowej Konferencji Zastosowań Kryptografii, Warszawa, 1999.
"Inefficiency of Variant Characteristics for Substitution-Permutation Networks with Position Permutations" Second Australian Conference o­n Information Security and Privacy, Sydney, Australia, 1996.
"Współczesne systemy zaporowe, cechy użytkowe, przykładowe realizacje" SECURE/99 III Konferencja CERT NASK Warszawa, 1999.
... oraz liczne referaty na seminariach cyklu "Od Wiedzy do Bezpieczeństwa..." organizowanego przez firmę Kerberos