W aktualnym numerze „Programisty” @msm prezentuje tytułowy artykuł na temat szyfrów blokowych, sposobu działania poszczególnych trybów (czyli co oznaczają groźne, trzyliterowe skrótowce CBC, ECB i CTR) oraz praktycznych technik ich łamania.
Nie sztuką jest wziąć poprawną implementację AESa z biblioteki, sztuką jest użyć jej w taki sposób, aby faktycznie gwarantowała bezpieczeństwo w swoim zastosowaniu. Sytuacje, kiedy efekt jest całkowicie odwrotny, mają miejsce nawet w snippetach szeroko rozpowszechnianych na GitHubie i StackOverflow (niekiedy przez „topowych” użytkowników). Które z nich są błędne i jak je łatwo złamać – tego można się dowiedzieć po lekturze jego artykułu. W następnych wydaniach miesięcznika będzie można znaleźć kolejne części, m.in. na temat praktycznych ataków na hashe czy nawet same funkcje hashujące.
Oprócz tego również:
- artykuł na temat testowania dostępności aplikacji – dlaczego trzeba to robić oraz jak się do tego zabrać;
- bezpieczeństwo w warstwie sprzętowej – nowy pomysł twórców ARM nazywany TrustZone;
- tworzenie własnych, prostych, ale skutecznych narzędzi do rozwiązywania konkretnych problemów refaktoryzacyjnych w C++ – czyli o frontendzie kompilatora Clang.
„Programistę” można zdobyć w salonach Empik lub zaprenumerować bezpośrednio w formie papierowej lub elektronicznej.