W aktualnym numerze „Programisty” @MSM prezentuje tytułowy artykuł na temat szyfrów blokowych, sposobu działania poszczególnych trybów (czyli co oznaczają groźne, trzyliterowe skrótowce CBC, ECB i CTR) oraz praktycznych technik ich łamania.

Nie sztuką jest wziąć poprawną implementację AESa z biblioteki, sztuką jest użyć jej w taki sposób, aby faktycznie gwarantowała bezpieczeństwo w swoim zastosowaniu. Sytuacje, kiedy efekt jest całkowicie odwrotny, mają miejsce nawet w snippetach szeroko rozpowszechnianych na GitHubie i StackOverflow (niekiedy przez „topowych” użytkowników). Które z nich są błędne i jak je łatwo złamać – tego można się dowiedzieć po lekturze jego artykułu. W następnych wydaniach miesięcznika będzie można znaleźć kolejne części, m.in. na temat praktycznych ataków na hashe czy nawet same funkcje hashujące.

Oprócz tego również:

  • artykuł na temat testowania dostępności aplikacji – dlaczego trzeba to robić oraz jak się do tego zabrać;
  • bezpieczeństwo w warstwie sprzętowej – nowy pomysł twórców ARM nazywany TrustZone;
  • tworzenie własnych, prostych, ale skutecznych narzędzi do rozwiązywania konkretnych problemów refaktoryzacyjnych w C++ – czyli o frontendzie kompilatora Clang.

„Programistę” można zdobyć w salonach Empik lub zaprenumerować bezpośrednio w formie papierowej lub elektronicznej.

63a.jpg

  • 63a.jpg (0,06 MB) - ściągnięć: 25