2011-01-15 20 views
15

Więcej rzeczy ubocznych, których chcę się nauczyć, ponieważ nigdy tak naprawdę nie przeszły zbyt wiele w szkole i tak, jestem pewien, że zostało to zadane wiele razy, ale Książki/Algorytmy są aktualizowane ... więc chciałem najbardziej aktualnych opinii/opinii o nim.Dobre książki kryptograficzne/szyfrowanie

Im mniej martwi się o jej historię, ale bardziej martwi się o faktyczną implementację ... i może pod koniec książki implementującej mój własny algorytm pseudo-szyfrowania.

Przypominam sobie, że słyszałem coś o Crpytool, który jest dobrym programem do nauki. nie wiem, czy to nadal prawda, czy nie.

Czy domyślić się, że typowe algorytmy szyfrowania mogą być właściwie wdrożone w większości języków, prawda? Jak MD5 w php i c?

+2

odradzam MD5. Idź na SHA-2/SHA-256 co najmniej do zakończenia konkursu algorytmów kryptograficznych Hash dla SHA-3. –

+0

To było bardziej jak na przykład "uczenie się" Nie jestem w rzeczywistości potrzebna do zaszyfrowania czegokolwiek w tej chwili. –

+1

Jak na ironię, MD5 w PHP, do którego się odnosi, jest funkcją C. – fabspro

Odpowiedz

7

http://www.schneier.com/book-practical.html

I proszę nie używać algorytmu szyfrowania pseudo-niczego ważniejszego niż własnych listów miłosnych. Najlepiej nie używać własnych implementacji standardowych algorytmów.

+5

Myślę, że pisanie własnych implementacji może być doskonałym sposobem zrozumienia, jak działa dany szyfr. Jednak wykorzystanie tego do poznania wiedzy znacznie różni się od wykorzystywania jej do ochrony informacji. – John

+0

Oto dłuższa lista do wyboru: http://www.amazon.com/Bruce-Schneier/e/B000AP7EVS/ref=ntt_athr_dp_pel_1 – c00000fd

+1

Jedną z zalet korzystania z własnych algorytmów jest to, że nie ma tylnych drzwi. Spogląda na niektóre z pytań dotyczących głównych produktów używanych przez miliony w ciągu ostatnich kilku lat - Twoje dane mogą nie być bezpieczne od 1. dnia, korzystając z czyjegoś kodu, którego nie znasz i które nie podlegały audytowi. – user18896654353

Powiązane problemy