Политика криптографии
Политика криптографии
http://www.epic.org — Electronic Privacy Information Center.
http://www.crypto.org — Internet Privacy Coalition.
http://www.eff.org — Electronic Frontier Foundation.
http://www.privacy.org — The Privacy Page. Великолепный информационный ресурс по вопросам прав человека.
http://www.cdt.org — Center for Democracy and Technology.
http://www.philzimmermann.com — домашняя страница Фила Циммермана; его показания на сенатских слушаниях и пр.
Книги
Privacy on the Line: The Politics of Wiretapping and Encryption, Whitfield Diffie и Susan Landau, The MIT Press, 1998, ISBN 0-262-04167-7. В этой книге рассматриваются вопросы истории и политик криптографии и безопасности телекоммуникаций. Прекрасный текст даже для новичков и нетехнических читателей. Содержит сведения, которыми не владеют даже многие эксперты.
Technology and Privacy: The New Landscape, Philip Agre и Marc Rotenberg, The MIT Press, 1997; ISBN 0-262-01162-x.
Building in Big Brother, The Cryptographic Policy Debate, редактор — Lance Hoffman, Springer-Verlag, 1995; ISBN 0-387-94441-9.
The Code Book: The Evolution of Secrecy from Ancient Egypt to Quantum Cryptography, Simon Singh, Doubleday & Company, Inc., сентябрь 2000; ISBN: 0385495323. Эта книга — прекрасное введение для желающих понять, как человеческая необходимость на тайну связи утвердила себя через криптографию.
Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age, Steven Levy, Penguin USA, 2001; ISBN 0140244328.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
4.6. Методы криптографии
4.6. Методы криптографии Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos — тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.Криптография
Политика маршрутизации
Политика маршрутизации Одна из опций, определяющих использование расширенных средств маршрутизации Linux, называется IP: Policy Routing. Она поддерживает следующие способы маршрутизации.• Фильтрация на основе маркеров. Пакеты, передаваемые по сети, могут содержать специальные
Службы криптографии (Cryptographic Services)
Службы криптографии (Cryptographic Services) Предоставляет три службы управления: службу баз данных каталога, которая проверяет цифровые подписи файлов Windows; службу защищенного корня, которая добавляет и удаляет сертификаты доверенного корня центра сертификации с этого
12.1. Основы криптографии
12.1. Основы криптографии Американский математик Клод Шеннон написал работу «Теория связи в секретных системах», в которой он обобщил накопленный до него опыт разработки шифров. В этой работе указано на то, что даже в самых сложных шифрах в качестве типичных компонентов
История криптографии
История криптографии The Code Book: The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography, Simon Singh, Doubleday & Company, Inc., 1999, ISBN 0-385-49531-5.The Codebreakers: The Story of Secret Writing, David Kahn, Simon & Schuster Trade, 1996, ISBN 0-684-83130-9 (обновление издания 1967 года). Эта книга описывает историю шифров и людей, взламывающих эти шифры, со
Технические аспекты криптографии
Технические аспекты криптографии Веб-сайтыhttp://www.iacr.org — Международная Ассоциация Криптологических Исследований (IACR). IACR проводит конференции по проблемам криптографии и издаёт журналы.http://www.pgpi.org — международный неофициальный веб-сайт PGP, не поддерживаемый PGP Corporation.
Глава 1. Основы криптографии
Глава 1. Основы криптографии Юлий Цезарь не доверял гонцам. Поэтому, отправляя письма своим генералам, он заменял каждую букву A в своём сообщении на D, каждую B на E, и т. д. Только тот, кто знал правило «сдвига на 3» мог расшифровать его послание. Итак, приступим. Зашифрование
15 Командная политика
15 Командная политика Этот проект по разработке программного обеспечения был чрезвычайно успешным. Команда разработчиков приобрела известность созданием потрясающей системы с усовершенствованными сервисами и отличным графическим интерфейсом. По каким-то причинам
Секреты криптографии
Секреты криптографии Автор: Киви БердНеобычно тихо в истории криптографии удалось решить один весьма любопытный вопрос. Речь идет об известном сюжете из первой половины 1970-х годов, когда базовые принципы и конкретные алгоритмы криптографии с открытым ключом были
Политика обновления
Политика обновления Со времён незапамятных повелось, что раз установленная UNIX-система работала до полной физической амортизации целевой машины. Однако потом пришёл Linux с его бурей и натиском, и возникла настоятельная потребность в постоянном обновлении системы. Потому
Кивино гнездо: Конфликт криптографии и бюрократии Берд Киви
Кивино гнездо: Конфликт криптографии и бюрократии Берд Киви Опубликовано 09 июля 2010 года Новая структура в составе вооруженных сил США, получившая название «киберкомандование» и базирующаяся в штаб-квартире Агентства национальной безопасности в
Глава 2 Основы криптографии
Глава 2 Основы криптографии ? Алгоритмы и стандарты шифрования? Электронная цифровая подпись? Современные технологии аутентификации. Смарт-картыКриптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации
Вперед.Будущее криптографии Дороти Деннинг [35]
Вперед.Будущее криптографии Дороти Деннинг[35] Для обозначения неминуемого наступления Славного Нового Мира, когда правительства в том виде, в каком они сейчас существуют, рассыплются, исчезнут и будут заменены виртуальными сообществами, свободными беспрепятственно
Послесловие к «Будущему криптографии» Дороти Деннинг [51]
Послесловие к «Будущему криптографии» Дороти Деннинг[51] С момента, когда я корректировала вышеприведенную статью (см. § 9 [антологии]) в январе 1996 года, ситуация в области криптографии сильно изменилась. Администрация Клинтона ослабила ограничения на экспорт в том же году,
Концепции криптографии
Концепции криптографии Что означает слово крипто ? Оно происходит от греческого слова «криптос» – скрытый. Поэтому целью криптографии является скрытие сути информации от посторонних лиц таким образом, чтобы с ней мог ознакомиться только тот, кому она предназначена. В
Политика безопасности
Политика безопасности Этот раздел подчеркивает необходимость согласованности политики PKI с имеющимися корпоративными политиками безопасности и перечисляет ту информацию по безопасности PKI, которая важна для принятия решения о выборе поставщика:* способы