8.2. Практические рекомендации известных специалистов | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



8.2. Практические рекомендации известных специалистов

Когда для решения конкретной задачи требуется выбрать алгоритм, устраивать открытый конкурс — не самый быстрый путь. В большинстве случаев достаточно выбрать его из уже существующих алгоритмов.

Авторы книги "Криптография. Официальное руководство RSA Security" ("RSA Security's Official Guide to Cryptography") Стив Бернет (Steve Burnett) и Стивен Пэйн (Stephen Paine) для шифрования соединений между компьютерами рекомендуют использовать потоковый алгоритм RC4, т.к. он обеспечивает достаточно высокую скорость. Для таких приложений, как базы данных, электронная почта и защищенное (зашифрованное) хранение файлов, рекомендуется использовать блочные алгоритмы шифрования, в частности AES (Rijndael).

Брюс Шнайер (Bruce Schneier) вместе с Нилсом Фергюсоном (Niels Ferguson) в своей книге "Практическая криптография" ("Practical Cryptography") считают, что с точки зрения безопасности карьеры лица, принимающего решение, Rijndael — действительно самый приемлемый блочный алгоритм шифрования. Он принят в качестве стандарта в США, и если в AES в будущем будут обнаружены серьезные недостатки, наказывать за это, скорее всего, никого не станут. Кроме того, AES уже достаточно широко распространен и поддерживается большим числом библиотек. Так что AES — почти беспроигрышный выбор.

Если очень важно обеспечить максимальную стойкость шифрования, а скорость играет малозначительную роль, рекомендуется обратить внимание на другого финалиста конкурса AES — алгоритм Serpent, который большинство серьезных криптологов назвали самым надежным (или самым консервативным) из всех предстааченных на конкурс.

В качестве хэш-функции Шнайер и Фергюсон рекомендуют выбирать модификацию одного из алгоритмов семейства SHA (Secure Hash Algorithm). В настоящий момент существуют спецификации алгоритмов SHA-1, SHA-256, SHA-384 и SHA-512, вычисляющих хэш размером 160, 256, 384 и 512 бит соответственно: Модификация заключается в том, что хэш-функция от сообщения mвычисляется как SHA-x (SHA-x (/и)), что позволяет исключить атаку расширения длины сообщения (Length Extension), которой подвержены все хэш-функции семейства SHA и MD (MD2, MD4 и MD5).

Для асимметричного шифрования многие рекомендуют применять алгоритм RSA как, безусловно, самый распространенный асимметричный алгоритм.

RSA часто используется и для цифровой подписи, но кроме него существует множество других алгоритмов и схем, из которых наиболее широко распространен стандартизованный в США алгоритм DSA (Digital Signature Algorithm). Чуть меньшую популярность имеет реализация DSA на эллиптических кривых, носящая название ECDSA (Elliptic Curves DSA).



Поиск по сайту


Смотрите также