Кто знает, как зарождалась информационная безопасность в России, тот помнит, что изначально все строилось вокруг криптографии. И большинство публикаций касалось именно этой науки. В своем посте я уже писал, что первые статьи по ИБ в России были в 91-м году. На самом деле это не совсем так. Ходят слухи, что в середине-конце 80-х годов в России была переведена и издана книга Дороти Деннинг "Криптография и защита данных" 82-го года издания. Сам я этого издания не видел, хотя в закрытой библиотеке одного из ящиков, где я начинал свой путь в области ИБ, эта книга значилась в числе имеющихся (но она все время была на руках).
Поэтому писать буду про то, что видел собственными глазами ;-) Речь идет о ТИИЭР ("Труды Института Инженеров по Электротехнике и Радиоэлектронике"). Это переводное ежегодное издание одноименного американского журнала, которое переводилось и издавалось издательством "Мир" до 91-го года. Так вот в мае 1988-го года был опубликован 76-й том этого журнала, полностью посвященный защите информации. Еще ранее, в марте 79-го года, в 67-м томе была переведена и опубликована статья Диффи и Хеллмана "Защищенность и имитостойкость: введение в криптографию".
Но вернемся к 76-му тому ТИИЭР. Я его тоже читал сначала в закрытой библиотеке, а потом, уже в середине 90-х, смог скопировать в ГПНТБ. Этот малый тематический выпуск на 150 страниц, содержал статьи известнейших на тот момент (да и сейчас) специалистов по безопасности.
Из переведенных и опубликованных там статей были:
Самое интересное, что все эти материалы были публичны в США и только у нас на них вешался гриф "секретно". Ведь когда-то книги с описанием криптографии в СССР приравнивались к самим шифровальным средствам; со всеми вытекающими отсюда особенностями.
Поэтому писать буду про то, что видел собственными глазами ;-) Речь идет о ТИИЭР ("Труды Института Инженеров по Электротехнике и Радиоэлектронике"). Это переводное ежегодное издание одноименного американского журнала, которое переводилось и издавалось издательством "Мир" до 91-го года. Так вот в мае 1988-го года был опубликован 76-й том этого журнала, полностью посвященный защите информации. Еще ранее, в марте 79-го года, в 67-м томе была переведена и опубликована статья Диффи и Хеллмана "Защищенность и имитостойкость: введение в криптографию".
Но вернемся к 76-му тому ТИИЭР. Я его тоже читал сначала в закрытой библиотеке, а потом, уже в середине 90-х, смог скопировать в ГПНТБ. Этот малый тематический выпуск на 150 страниц, содержал статьи известнейших на тот момент (да и сейчас) специалистов по безопасности.
Из переведенных и опубликованных там статей были:
- Введение в современную криптологию. Дж.Л.Месси. Собственно эта статья до сих пор может считаться эталонным обзором всей криптографии. В ней были освещены вопросы истории криптологии (Цезарь, Вернам, Шеннон, Диффи и Хеллман), симметричные и асимметричные шифры, теоретическая и практическая стойкость, совершенная секретность, рассеивание и перемешивание, управление ключами, блочные и поточные шифры, криптографические протоколы и т.д.
- Стандарт шифрования данных: прошлое и будущее. М.Э.Смид, Д.К.Бранстед.
- Первые десять лет криптографии с открытым ключом. У.Диффи. Отличный материал от основоложника криптографии с открытым ключом, в котором от первого лица рассказываются интересные истории о становлении асимметричной криптографии, о ее взлетах и падениях, примерах криптоанализа и компрометации...
- Несостоятельность протоколов криптосистем. Дж.Х.Мур. На тот момент революционная статья, автор которой говорил, что важен не только и не столько криптоалгоритм, сколько криптопротокол, который и гарантирует, что при использовании криптосистемы (криптоалгоритма) реально достигается уровень безопасности и аутентификации, требуемый в системе. Этой теме в России очень мало посвящено внимания (по анализу многочисленных учебников и книг по криптографии).
- Обзор методов аутентиикации информации. Г.Дж.Симмонс.
- Как обеспечить доверие к данным, используемым для проверки соблюдения договоров. Г.Дж.Симмонс. Статья посвящена тому, как добиться того, чтобы две недоверяющие друг другу стороны, каждая из которых предполагается способной к обману, обе могли верить показаниям системы сбора данных, функция которой состоит в том, чтобы информировать другу сторону (и, может быть, третьи стороны) о том, нарушает ли первая сторона условия некоторого договора или нет. На примере соблюдения США и СССР договора о полном запрещении ядерных испытаний или на примере проверки МАГАТЭ выполнения оговоренных условий эксплуатации атомных установок.
- Криптоанализ: обзор новейших результатов. Э.Ф.Брикелл, Э.М.Одлижко. Именно из этой статьи я узнал о различных методах криптоанализа с примерами для различных криптоалгоритмов.
Самое интересное, что все эти материалы были публичны в США и только у нас на них вешался гриф "секретно". Ведь когда-то книги с описанием криптографии в СССР приравнивались к самим шифровальным средствам; со всеми вытекающими отсюда особенностями.