• Лучше поздно, чем никогда: К 25-летию создания алгоритма криптографической защиты информации ГОСТ 28147-89

      I. Предисловие


      Всё началось с того, что 26 января 2021 года в одноклассниках мне пришло сообщение от Валерия Иванова:
      Владимир, в ВА им. Дзержинского вы когда учились и в какой группе?

      Я написал Валерию:
      1971-1976 г.г. 25 кафедра, НК-25 — Захаров В.Н., начальник курса — п-к Григорьев, курсовой — Кузнецов Ю.М. 1979-1982 г.г. адъюнктура 25 кафедры

      И от него пришёл ответ:
      Володя, я Иванов Валерий Петрович, сверхсрочник, 23 группа....
      Да, я помнил его. Он был единственным сверхсрочником на нашем курсе в Военной Академии им. Ф.Э. Дзержинского (сокращённо ВАД).
      В те годы Академия им. Ф.Э. Дзержинского располагалась в столице нашей Родины Городе-Герое Москве на набережной Москвы- реки в Китай-городе:
      Читать дальше →
    • Инфраструктура открытых ключей на базе российской криптографии: GnuTLS как альтернатива OpenSSL

        imageИнфраструктура открытых ключей (PKI/ИОК) включает в себя множество различных объектов и механизмов работы с ними, а также протоколы взаимодействия объектов друг с другом (например, протоколы TLS, OCSP). В число объектов ИОК входят запросы на сертификаты (PKCS#10) и сами сертификаты x509, ключевые пары (приватные и публичные ключи), подписанные и зашифрованные документы (PKCS#7, CMS), защищенные контейнеры для хранения приватных ключей (PKCS#8) и личных сертификатов с ключами (PKCS#12) и т.д. В число механизмов входят не только криптографические функции, которые позволяют шифровать и подписывать документы по различным алгоритмам, но и функции, формирующие конечные объекты ИОК в соответствии со стандартами (сертификаты, запросы, подписанные/зашифрованные документы, пакеты протоколов и т.д. и т.п.). Да и как не вспомнить центральный объект ИОК/PKI — УЦ.

        Сегодня уже трудно представить деловую жизнь страны без ИОК, без сертификатов x509 (без квалифицированных сертификатов), без сервисов ГОСУСЛУГИ и ФНС, где документы принимаются в электронном виде с электронной подписью. И все больше документов возвращаются к гражданину тоже в электронном виде с электронной подписью. Судопроизводство уже также невозможно представить без электронной подписи.
        Читать дальше →
      • Абсолютная приватность сервиса в I2P: зашифрованный лизсет

          Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – роутерах, выступающих в роли справочной книги или доски объявлений. Несмотря на то, что флудфил получает лишь информацию о первых узлах входных туннелей и криптографические ключи, т.е. никакой компрометирующей информации в лизсете нет, архитектура I2P предусматривает использование зашифрованных лизсетов. Это позволяет скрыть наличие конечной точки (она же «скрытый сервис» и «destination») от возможного мониторинга на флудфилах.

          Идентификатор незашифрованного лизсета – обычный внутрисетевой адрес скрытого ресурса, только без окончания «.b32.i2p». Это позволяет держателям флудфилов видеть в открытом виде адреса ресурсов, которые у них опубликовались. Если вы подняли в I2P личный ресурс и не хотите, чтобы о нем случайно узнал кто-то еще, зашифрованный лизсет – специально для вас!

          Читать далее
          • +17
          • 3,6k
          • 1
        • Улучшаем Кузнечик на Rust

          Порой, простое и красивое решение лучше правильного и выдержанного. Возможно, именно так бы и было, если в жизни всё происходило как в учебниках. На практике же, нужно пройти долгий путь, чтобы создать задуманное.

          Отступая от лирики, в данной статье я хочу рассказать заинтересованному читателю про шифрование по ГОСТ, а именно – алгоритм «Кузнечик», и про то, что стоит обратить внимание на новые и перспективные средства – язык Rust.

          Читать далее →
        • Памятка для удостоверяющих центров и других участников PKI

            Удостоверяющий центр, в чьи функции входит поддержание жизненного цикла сертификатов открытых ключей проверки электронной подписи, шифрования, аутентификации и защиты каналов передачи данных, их выпуск, распределение, депонирование, резервное копирование, восстановление, отзыв и ведение списка отозванных сертификатов, является важнейшим участником и арбитром инфраструктуры открытых ключей.

            УЦ должен работать, как часы. От его правильного функционирования зависит электронный документооборот множества клиентов и систем.

            Некорректная работа или сбой удостоверяющего центра может привести к санкциям регуляторов, искам недовольных клиентов для самого УЦ и значительным финансовым и репутационным потерям всех участников электронного обмена.

            Для удостоверяющих центров, аккредитованных в Министерстве цифрового развития, связи и массовых коммуникаций, выпускающих квалифицированные сертификаты и обеспечивающих безусловно юридически значимый электронный документооборот, такой вопрос стоит еще более остро.

            В этом посте я хочу рассказать, с какими критическими проблемами и нарушениями в работе УЦ часто приходится сталкиваться, а также о том, как их избежать.

            У полноправного участника Public Key Infrastructure, должна быть информационная система со встроенными СКЗИ, которая позволяет вести электронный документооборот с клиентами и партнерами, обмениваясь с ними документами с электронной подписью (ЭП) или зашифрованными данными.

            Когда партнер присылает документы с ЭП, система выполняет ряд действий. Она проверяет электронную подпись на документе и партнерский сертификат открытого ключа проверки этой подписи.

            Читать далее
          • NFT — это пирамида, и люди уже теряют на ней деньги

            • Перевод
            image

            Фотографы, создатели фильмов и цифровые художники из кожи вон лезут, чеканя NFT в попытке по-быстрому разбогатеть, но на самом деле только способствуют перетоку денег от творцов к технологическим миллиардерам. Почему так много людей купилось на идею о том, что нечто является ценностью просто потому, что все так говорят?

            Если вы ещё не создали свой первый NFT и вам интересно, как это работает, то вкратце процесс выглядит так: вы заводите кошелёк, покупаете немного Ethereum и выбираете платформу. Затем берёте одно из своих цифровых творений и платите примерно 70-100 долларов, чтобы «отчеканить» это произведение в Non-Fungible Token (невзаимозаменяемый токен). Выбираете начальную цену и ждёте, когда начнут поступать ставки. Можно даже подготовиться к аукциону, чтобы создать ажиотаж.
            Читать дальше →
          • Kleopatra: GnuPG в графической оболочке

            • Tutorial

            Программы семейства GPG (GNU Privacy Guard) / PGP (Pretty Good Privacy) позволяют "прозрачно" подписывать и зашифровывать все типы цифровой информации. По своей сути, названные инструменты являются лишь удобной обёрткой, упрощающей практическое использование открытых алгоритмов асимметричной криптографии.

            Рассмотрим приложение с открытым исходным кодом для работы с инструментарием GPG в графической оболочке — находка для новичков и тех, кто просто избегает загадочного черного окна командной строки. Благодаря кроссплатформенности Клеопатры, статья одинаково полезна для пользователей Windows, Linux и FreeBSD.

            Читать целиком
            • +13
            • 3,2k
            • 8
          • Реклама
            AdBlock похитил этот баннер, но баннеры не зубы — отрастут

            Подробнее
          • Обзор процесса CoinJoin

            С ростом Биткоина вопрос конфиденциальности сети обостряется. Прозрачность Биткоин-блокчейна обладает как положительными, так и отрицательными эффектами. В данной статье мы рассмотрим данную проблему и механизм CoinJoin, разработанный с целью ее решения.

            Читать далее
          • Группа разработчиков создала постквантовый алгоритм шифрования

              С появлением достаточно мощных квантовых компьютеров, многие криптографические алгоритмы становятся уязвимыми и перестают обеспечивать необходимую секретность данных. Есть один алгоритм, который будет работать и в постквантовую эру - шифр Вернама или одноразовые шифроблокноты. Но у него есть существенный недостаток - длина ключа должна быть равна количеству шифруемых данных.

              Читать далее
            • Теория строения скрытых систем

              При рассмотрении вопросов базируемых на безопасности каналов связи, использующих криптографические протоколы, между точками A и B, вместе с доверенным участником T, концентрация внимания сосредоточена в большей мере как раз на последнего. Это и логично, и оправдано, ведь доверенный, промежуточный субъект информации T становится законно установленным атакующим первоначальными субъектами A и B, тем самым, способен совершать атаки MITM (Man In The Middle), что приводит систему в неустойчивое состояние, состояние требующее абсолютного доверия. Но так или иначе, более значимой проблемой приведённого анализа является вовсе не субъект T, а скорее субъекты A, B, возможность атаки которых полностью игнорируется, что и приводит к фатальным угрозам информационной безопасности настоящего времени.

              Основной сутью проблемы является возможность атаки со стороны принимающей стороны. Так предположим, что субъект A есть отправитель, значит он автоматически становится жертвой нападения, если B есть получатель, он автоматически становится атакующим. Современная задача заключается в том, что истинным получателем информации (объекта) становится вовсе не пользователь B, а предположим, что участник C, в то время как сама точка B становится промежуточным, интерстициальным узлом, владеющим всей информацией о пользователях A и C (увлечениями, интересами, хобби, развлечениями, сообщениями, адресами) в предельно открытом, транспарентном состоянии. Узлу B известна совершенно вся передаваемая через него, и в последующем хранимая на нём, информация. Примером такого явления могут служить современные мессенджеры, социальные сети, форумы, чаты, файловые сервисы и т.д., где общение не происходит напрямую (как это предполагается в криптографических протоколах), а всегда проходит сквозь стороннюю точку, представляющую собой сервис или платформу связи.

              Проблема начинает претерпевать кардинальные изменения, т.к. возвращает первичную задачу классической криптографии — борьбу с прослушиванием, которая должна была решиться (и решилась теоретически) лишь с приходом раздела асимметричной криптографии [1]. Данная апория куда серьёзнее и значимее, нежели классическая MITM атака, т.к. требует куда меньшее количество затрат атакующего для слежки большего количества атакуемых. Это есть паноптикон современного общества, где атакующие и атакуемые меняются местами, инвертируют способ слежения и делают заложника инициатором прослушивания. Теперь жертвы собственными усилиями подключаются к прослушиваемой связи, выбирают множество возможных способов слежения за собственным «Я», в то время как атакующие воспроизводят такие способы в огромном количестве, затмевая тем самым факт существования более безопасных альтернатив. 

              Итогом считается возникновение систем доверия, где не только сами доверительные узлы являются атакующими, но и промежуточные получатели, что приводит к значительным рискам компрометации хранимых и передаваемых объектов между истинными субъектами. Уничтожить такую систему доверия не представляется возможным, из-за появления более общих и разрушительных видов атак, из-за ухудшения оптимизации и производительности программ, а также из-за невозможности полного искоренения доверия как такового [2, с.267]. Таким образом, остаётся лишь улучшать данную систему, делать так, чтобы сам её механизм стремился к уменьшению мощности доверия*, чтобы собственная её структура представляла защиту объектов и анонимат субъектов. К системам подобного рода относятся анонимные сети и тайные каналы связи.

              Читать далее
            • Криптофронт Второй Мировой Войны, часть 2

                Автор: Forbidden World

                Думаете, что и так знаете про успехи США, Германии и особенно Великобритании в области криптографии?

                “Я же смотрел “Игру в имитацию”!” - распространенный комментарий, распространенное заблуждение. Все было не так, как показали в кино. Британцы были не самые умные, Алан Тьюринг не был самым успешным в дешифровальной службе, а США не полагались только на своих союзников. Ну и британский компьютер, который вы видите ниже на картинке, НИКАК не связан с Тьюрингом.

                А материал об успехе дешифровальной службы Германии впервые переведен на русский язык для этой статьи. Пришло время срывать покровы, интересно узнать как оно было на самом деле?

                Часть 1

                Добро пожаловать под кат!

                Читать далее
              • Криптофронт Второй Мировой Войны часть 1

                  Автор: Forbidden World

                  Еще одна статья про взлом Энигмы?! Конечно нет, мы поговорим обо ВСЕХ шифровальных машинах, активно использовавшихся во Второй Мировой Войне, и, конечно же, поговорим о том, как их пытались взломать.

                  Радиоперехват стал известен с Первой мировой войны, поэтому ко второй мировой все страны-участники подготовились основательно, поэтому и бои на криптофронте были не менее ожесточенными.

                  Япония, СССР, Великобритания, США и Германия. В этой и следующей статье рассмотрим атаку и защиту каждой страны, ответим и на нестандартные вопросы:

                  — Почему шифровальщики носили с собой взрывчатку?

                  — Почему в армии США ценили коренных американцев?

                  — Как сводки погоды, минные поля и нацистские приветствия помогали союзникам?

                  — Почему СССР даже не пытался взломать шифровальные машины Германии?

                  — И почему математически идеальный шифр все равно расшифровывали?

                  — Интересно? Тогда добро пожаловать под кат!

                  Читать далее
                • Средняя зарплата в IT

                  120 000 ₽/мес.
                  Средняя зарплата по всем IT-специализациям на основании 7 334 анкет, за 1-ое пол. 2021 года Узнать свою зарплату
                • Решение 340-символьного шифра Зодиака с помощью Mathematica

                  • Перевод

                  Зодиак (неопознанный американский серийный убийца, действовавший в 60-х и 70-х годах прошлого века) отправил множество издевательских писем в прессу города Сан-Франциско. В этих письмах убийца брал на себя ответственность за преступления и угрожал совершить новые убийства. Письма также содержали три шифра, каждый из которых являлся частью 408-символьной криптограммы. Убийца утверждал, что эта криптограмма раскроет секрет его личности. Зодиак отправил четвертый и последний шифр (который рассматривается в этой статье) в San Francisco Chronicle после того, как 408-символьная криптограмма, расшифрованная в 1969 году, не раскрыла личность убийцы.

                  Читать далее
                • Поддержка токенов PKCS#11 с ГОСТ-криптографией в Python. Часть III — Обёртка PyKCS11

                    image Подошло время рассказать как была добавлена поддержка российской криптографии в проект PyKCS11. Всё началось с того, что мне на глаза попалась переписка разработчика проекта PyKCS11 с потенциальными потребителями по поводу возможной поддержки алгоритмов ГОСТ Р 34.10-2012 в нём. В этой переписке автор PkCS11 сказал, что не собирается включать поддержку российских криптоалгоритмов до тех пор, пока они не будут стандартизованы.
                    Ту же самую мысль он выразил и мне, когда я предложил ему это сделать. И не просто сделать, а выслал соответствующий программный код:
                    Читать дальше →
                  • IETF официально прекратил поддержку протоколов TLS 1.0 и 1.1


                      CC-BY-CA Vadim Rybalko, на основе мема

                      Рабочая группа инженеров Интернета IETF признала устаревшими протоколы шифрования TLS 1.0 и 1.1. Соответствующие стандарты RFC официально получили «исторический» статус с пометкой deprecated.

                      Пометка deprecated означает, что IETF настоятельно не рекомендует использовать эти протоколы. В целях безопасности требуется отключить поддержку TLS 1.0 и 1.1 везде, где это возможно. Об этом говорится в опубликованном RFC 8996. Почему нельзя поддерживать протоколы TLS 1.0 и 1.1 — подробно объясняется в пунктах 3, 4 и 5 этого документа.
                      Читать дальше →
                    • Шифруем в голове, пишем на бумагу

                        Хорошо было бы иметь шифр, которым можно прямо из головы записать сообщение на листке бумаге. А потом также, по памяти, не используя никакой записанный ключ, прочитать это сообщение. Именно прочитать и на лету. Сейчас это выглядит скорее как бред, ведь у криптоаналитиков есть частотный анализ, брутфорс, даже нейронные сети, которые казалось бы могут прочитать практически все, что человек может закодировать "в уме". Но все же, давайте подумаем какие могут быть подходы к такому шифрованию и насколько можно усложнить подход криптоаналитикам.

                        Честно должен предупредить читателя, что дисциплину "Кодирование и Защита Информации" я сдал на тройку и с третьего раза. Данная статья - скорее попытка привлечь внимание к шифрованию на бумаге и его ограничениям. Тем не менее ниже будет приведен готовый пример шифра, которого хватит для того чтобы вести дневник и заметки в тюремной камере, общежитии, неблагополучной семье и т.п.

                        Читать далее
                      • Опубликованы исходники швейцарского криптомессенджера Threema


                          Архитектура веб-клиента Threema, источник

                          Защищённый мессенджер Threema открыл исходный код и инструкции по воспроизводимой сборке приложений. Опубликованы 12 репозиториев для клиентов Android, iOS, веб-версии, рилеев нотификаций и других компонентов. Это важнейшее событие в истории компании Threema GmbH, которая с публикацией исходников выходит на новый уровень разработки.

                          На фоне массового исхода пользователей WhatsApp платный мессенджер Threema стал одним из самых скачиваемых приложений в мире, вместе с Telegram, Signal и Element (децентрализованная сеть Matrix), см. также статью «Какое шифрование лучше: Signal или Telegram?».

                          Threema наименее известна в этой плеяде. Зато у неё есть одно преимущество перед конкурентами — швейцарская юрисдикция.
                          Читать дальше →
                        • Поддержка токенов PKCS#11 с ГОСТ-криптографией в Python. Часть II — Объекты класса Token

                            imageВ предыдущей статье был представлен модуль pyp11, написанный на языке Си и обеспечивающий поддержку токенов PKCS#11 с российской криптографией. В этой статье будет рассмотрен класс Token, который позволит упростить использование функционала модуля pyp11 в скриптах, написанных на Python-е. Отметим, что в качестве прототипа этого класса был взят класс token, написанный на TclOO и который используется в утилите cryptoarmpkcs:

                            Читать дальше →
                          • Прочитать письмо XVII века, не открывая конверт



                              За тысячелетия существования наш вид прошел долгий и тяжкий путь прогресса, повлиявшего на многие аспекты нашей жизни. Многое перестало быть необходимостью, а что-то и вовсе исчезло: мы больше не стираем в реках, не ездим верхом, не лечим все болезни кровопусканием и не чистим зубы веточками. Конечно, все это мы можем делать, но есть куда более эффективные, безопасные и удобные современные эквиваленты. Подобное преобразование не обошло стороной и общение на расстоянии. В наше время всегда можно, если есть такая возможность, отправить e-mail, написать человеку в мессенджер, позвонить по скайпу. Но до недавнего времени не было ни этих причудливых слов, ни технологий, стоящих за ними. Безоговорочными лидерами в сфере общения были письма. Безопасность содержания письма часто была приоритетной задачей, а потому появились восковые печати, конверты на липких лентах и т.д. Однако в эпоху Возрождения (XV—XVI век) не было конвертов, а конфиденциальность обеспечивалась за счет специального метода складывания бумаги (letterlocking), в результате которого письмо становилось собственным конвертом. Прочитать такое послание без развертывания бумаги было невозможным, но для современных технологий нет невозможных задач. Ученые из Лондонского университета королевы Марии (Великобритания) использовали рентгенографию и создали виртуальную модель развернутого письма, при этом не разворачивая и не повреждая оригинал 300-летней давности. Какие тонкости рентгенографии необходимо было учесть, насколько точна виртуальная копия письма, и что было в нем написано? Об этом мы узнаем из доклада ученых. Поехали.
                              Читать дальше →
                              • +24
                              • 4,9k
                              • 8

                            Самое читаемое