:: алгоритмы  и методы :: :: олимпиадные задачи :: :: связь :: :: о сайте ::
Путь: Защита информации и ее взлом » Атаки
На правах рекламы
http://vizitka74.ru/
  Атаки на системы защиты информации




Почему криптосистемы ненадежны? П. Семьянов

Слабые места криптографических систем Б. Шнайер
Четкий и последовательный анализ основных слабостей криптосистем и тех, кем они применяются ;-).

Криптоанализ туннельного протокола типа точка-точка (PPTP) от Microsoft
Описание системы и атаки на этот, часто используемый Microsoft'ом протокол.

Общее описание временной атаки
При некоторых условиях весьма действенный метод вскрытия RSA, DSS и т.п.

Атаки на RSA
Безключевое чтение RSA, атака на подпись RSA в схеме с нотариусом, атака на подпись RSA по выбранному шт.

Метод встречи в середине атаки
Метод применяется для атаки на блочные шифры Обладает значительно меньшей трудоемкостью по сравнению с методом полного перебора.

  Дополнительные материалы:




Типичные дефекты в криптографических протоколах z i p
Рассмотрено много видов атак на известные криптографические протоколы и алгоритмы.