Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

уточнить термины #2481

Open
kisttan opened this issue May 22, 2015 · 40 comments
Open

уточнить термины #2481

kisttan opened this issue May 22, 2015 · 40 comments

Comments

@kisttan
Copy link
Collaborator

kisttan commented May 22, 2015

Целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право..."

Источник:

"Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (Выписка) (утв. ФСТЭК РФ 15.02.2008)

fixed // Сергей

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

Конфиденциальность - поехала разметка и определение ниочем
https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D1%81%D1%82%D1%8C

переписал по Р 50.1.056-2005 // Сергей

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

История Атбаша более загадочна
https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B1%D0%B0%D1%88

возможно, но источников пока не приведено // Сергей

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

термина наивного взлома (стр 17) нигде не встречается чаще встречается полный перебор

тут речь о ручном взломе (без использования формул и выч. машин) // Сергей

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

стр (19) Середина XX века считается основной вехой - предлагаю веху заменить на важную ибо криптография с открытым ключом тоже крута. ИМХО

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

Широкое распространение персональных компьютеров
и быстрый рост объёма передаваемых данных в компьютерных
сетях привели к замене в 2002 году стандарта DES на более стой-
кий и быстрый в программной реализации стандарт – шифр AES
(Advanced Encryption Standard). Окончательно DES был выведен
из эксплуатации как стандарт в 2005 году
К замене DES привело, в первую очередь, появление атак линейного и дифференциального криптоанализа.

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

В настоящее время типичное использование криптографии в
информационных системах состоит в следующем:
∙ цифровой аутентификации пользователей с помощью крип-
тосистем с открытым ключом;
∙ создании кратковременных сеансовых ключей;
∙ применении быстрых шифров в процессах обмена данными.

Забыто - ЭП, хэш, просто шифрование при хранении данных.

@kisttan
Copy link
Collaborator Author

kisttan commented May 22, 2015

стр 20
∙ 𝐴 – источник информации; - тоже легальный пользователь

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 2, 2015

стр 24 предлагаю везде использовать слово "шифртекст" как устоявшийся сленг.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

Стр 27 очень размытое определения дешифрования - я бы уточнил что для нахождения ключа, а не для достижения цели.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 28 приведены примеры атак но нет явной связки с классификацией выше.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 31 предлагаю заменить оборот "можно было пользоваться" на "пользовались" - их никто не запретил

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

46 страница пустая

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 48 определение корректности криптосистемы - новое понятие, может уйдем от него, не будем множить сущности. И во взаимооднозначном расшифровании можно сделать оговорку - не все шифры расшифровывают взаимооднозначно, некоторые дают несколько вариантов исходного текста на выбор.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 48 - при большом объеме шифруемой информации создание ключа для совершенной (абсолютно стойкой) криптосистемы тоже может быть проблемой.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 49 даются ссылки на определения, хотя сами определения не нумеруются - надо изменить иначе РИО нас изнасилует за такие дела.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 50 (заранее не ограниченную) можно выделить запятыми, скобок издательство не любит.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 58 пустая

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 59 нет ссылки на главу с генераторами последовательностей

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 3, 2015

стр 59 псевдослучайных последовательностей - множественное число лучше поставить

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

стр 61 проблема с переносом и вставкой картинки

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

на рисунке и в тексте ниже лучше указать конечный блок Cn Mn

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

в описании ГОСТ 28147-89 лучше точно указать, что является сеансовым ключом, что раундовым.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

стр 74 убрать слово слегка - выбивается из стиля

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

проверить "байт" "байтов" - не везде единообразно.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

режимов работы блочных несколько больше чем описано у нас, есть даже отдельный стандарт, на который неплохо бы сослаться http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

Следует добавить в описание режим имитовставки- его часто используют для расчета имитовставок(аутентификации) пакетов при работе по сети

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

стр 86 во-первых, во-вторых - обороты в тексте немного не к месту, лучше переформатировать предложения.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

стр 87 - введено понятие S-блоков, хотя они упоминаются уже треть книги, надо поднять выше.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 4, 2015

стр 87 использование курсива для слов изменяет и изменяло не понятно

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 88 обозначение сдвига на 11 в тексте 11 ̸= 0 mod 4. не тривиальное, надо поменять.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 92 пустая - удалить

все пустые страницы, вызыванные началом глав, убраны // @vlsergey

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 93 забыты ключи симметричных шифров которым тоже нужны случайные числа

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

Примеры случайных процессов ужасны, часть из них точно не случайны.
Вообще, современные ГСЧ строятся на шумовых диодах. Все остальное имеет худшие показатели.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 94, фразу лучше поменять Далее на каждой итерации своей работы - звучит не очень

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

таблицу на стр 97 явно можно ужать

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 99 - перенос формулы сделан не правильно.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 104 - сложной задачей насколько сложной?

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 5, 2015

стр 107 - одтельное биты ошибка!

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant