Рецензия

Введение

Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги).

Автор позиционирует книгу как практическое руководство для широкого круга читателей, предпринимая попытки уйти от классического и набившего оскомину шифра Цезаря и прочих исторических моментов, обещая читателю актуальные примеры, рекомендации и криптографические «рецепты».

Что удалось

Достаточно хорошее предисловие – обычно авторы позволяют себе потратить вплоть до четверти объёма книги на рекламу самого себя и своего произведения. В этом же случае всё куда скромнее и приятнее.

➢Удивительно приятные и полезные рекомендации курсов, книг и прочих актуальных источников, с которыми стоит ознакомиться в случае интереса со стороны читателя или желания углубиться в определенные темы.

Автор практически не затрагивает избыточные «основы информатики и историю криптографии» в тех случаях, когда это действительно не влияет на восприятие читателя и контекст происходящего.

➢Замечательно, что делается акцент на преимуществах, недостатках и популярности тех или иных решений – это действительно сильно помогает при выборе примитивов на практике и даёт общее представление о взаимоотношении их между собой.

➢TLS + mTLS, центры сертификации, PKI, Let’s encrypt, сертификаты X.509, привязка сертификатов – вся Глава 9 заслуживает отдельной похвалы, т.к. раскрывает краеугольные подходы из криптографии, на которых держится весь современный Интернет и его анонимность.

➢Весьма и весьма подробное описание протокола Signal, как и вся Глава 10 в целом также вызывают уважение и благодарность, т.к. очень подробно разъясняют принципы работы сквозного шифрования, на котором держится практически всё современное общение (в режиме реального времени).

➢«Попытки избавиться от паролей» и «аутентификация пользователей» замечательно расписаны в Главе 11, т.к. насущные проблемы компрометации БД, «парольного ада» и «1000 и 1 пароля» остаются нерешенными в должной мере и по сей день – автор удачно предлагает самые актуальные рецепты и освещает новые подходы.

➢Раскрытие TPM, Secure Enclaves и Pluton в контексте аппаратной безопасности, а также SGX и TrustZone – хорошая отправная точка для дальнейших исследований в области аппаратной безопасности, т.к. почти все аппаратные решения в той или иной мере завязаны на вендоров.

➢С криптографической точки зрения разобраны опасения и будущие угрозы из-за принципов работы алгоритма Шора и алгоритма Гровера в постквантовую эпоху.

➢Хотя автор и рекомендует «пробежаться» по Главе 15 («Криптография следующего поколения»), я же настоятельно советую задержаться на этой скрытой жемчужине – это изюминка всей книги: ради таких глав и читается подобная литература – Вас ждут достаточно подробное объяснение принципов ZKP (в т.ч. zk-SNARK), MPC, а также принципы работы гомоморфного шифрования с реальным положением дел!

Особенности книги

➢В привычном понимании книга не является учебником как таковым, однако теории более чем хватает для практического применения и понимания принципов работы криптографических примитивов. Автор, опять же, в избытке оставляет названия справочных материалов и источников, к которым можно обратиться при необходимости.

➢Большая часть листингов с кодом достаточно слабо иллюстрирует криптографические примитивы – благо, схем в большинстве случаев хватает с избытком.

Управление ключами и секретами раскрыто не настолько подробно, насколько хотелось бы: достаточно внимания уделено пороговым схемам, но относительно мало информации про базовые вещи – ротация ключей, отзыв, разделение и т.д.

➢Отсутствует информация про DoH, DoT и SSL инспекцию с SSL unpinning – можно было бы рассмотреть в рамках Глав 9-11.

В случае интереса к криптовалютам и их принципам работу рекомендую обратиться к книге «Грокаем технологию Биткоин» за авторством Калле Розенбаума для более подробного экскурса в тему, если Вас заинтересовала Глава 12.

Механизм спаривания лишь кратко упоминается в Главе 15. Хотелось бы чуть больше уделить этому времени.

➢Протокол Matrix, а также TOR так и не были разобраны, хотя в качестве приманки точно упоминались в книге.

Рекомендации при чтении

➢Для людей, в той или иной степени хорошо знакомых с криптографией, возможно, имеет смысл пропустить первую половину книги (Главы 1-8), кратко ознакомившись с резюме в конце каждой главы или же обращаться к справочным материалам в случае редкой необходимости, переходя к нужным разделам.

Начиная со второй половины книги (Главы 9-16), настоятельно рекомендую ознакомиться с особым вниманием с содержанием Глав 9-11 и, в особенности, Главы 15, т.к. эти главы являются самыми ценными и практико-ориентированными, а также описывающими будущее развитие криптографии – данные разделы явно будут интересны как новичкам, так и опытным криптографам.

Отдельные благодарности

➢Весьма подробно описан принцип работы структуры Меркла-Дамгарда и выделено свойство «структура устойчива к коллизиям, если устойчива сама функция сжатия». Приятно, что акцентировали на этом внимание.

➢Хорошо описали различия хеш-функций по назначению. Однозначно правильное решение.

➢Весьма наглядно объяснено и на это особенно сделан акцент, что проблема незнания открытого ключа при обмене секретом заменяется на проблему незнания ключа проверки (подписи) и что фактически это решается транзитивностью доверия (удостоверяющий центр, инфраструктура открытых ключей и т.д.) – довольно частный вопрос и тема для различных заблуждений, которую автор удачно раскрыл.

➢Низкий поклон автору за то, что был проведён краткий, но содержательный ликбез по истории SSL и TLS и разнице между ними – до сих пор у многих специалистов зачастую возникает путаница в этих понятиях.

➢Упоминание OCSP сшивки достойно уважения – достаточно редкая и деликатная тема, о которой многие даже не знают.

Итоги

Книга «Реальная криптография» Дэвида Вонга — хороший пример практико-ориентированного подхода, который оказался одинаково полезен как для специалистов, желающих структурировать и освежить знания, так и для подготовленных читателей, стремящихся погрузиться в реалии современной криптографии.

В книге рассматриваются не только базовые криптографические примитивы, но и актуальные вопросы, стоящие перед индустрией сегодня: от направления развития системы доверия в Интернете и протоколов сквозного шифрования до квантовых угроз, протоколов ZKP общего назначения и гомоморфного шифрования.

Несмотря на легкие недочёты, которые компенсируются приведёнными автором ссылками на соответствующие источники, книга оставляет явно хорошее впечатление. Отдельно стоит отметить Главы 9–11, 15 как ключевые и наиболее ценные.

Рекомендую к прочтению всем, кто интересуется современной криптографией — как с инженерной, так и с исследовательской точки зрения.

Общая оценка: 7.5 / 10

Рецензент

Фатин Александр

Руководитель отдела аналитики Ximi Data, Специалист в области CyberSec и AISec.,Аспирант СПбПУ по направлению «Методы и системы защиты информации, информационная безопасность».


Приобрести книгу можно на нашем сайте.

По факту оплаты бумажной версии книги на e‑mail высылается электронная книга.
Для Хаброжителей скидка 25% по купону — Криптография

Комментарии (0)