Как стать автором
Обновить
51.03
Рейтинг

Криптография *

Шифрование и криптоанализ

Сначала показывать
  • Новые
  • Лучшие
Порог рейтинга
  • Все
  • ≥0
  • ≥10
  • ≥25
  • ≥50
  • ≥100

Протокол, который невозможен: как на самом деле в ДЭГ обеспечивают тайну голосования

Информационная безопасность*Криптография*

В предыдущей публикации мы сравнивали российские системы ДЭГ (дистанционного электронного голосования) с эстонскими — и мгновенно залезли в такие технические детали, как слепая подпись, ключевые пары и так далее, то есть, по сути, в архитектуру систем ДЭГ.

Впрочем, залезли мы относительно поверхностно — на самом деле, российская система ДЭГ (для определённости дальше будем описывать федеральную систему, ибо она в целом интереснее московской) с технической точки зрения устроена крайне непросто, но сложность эта имеет причину. И большинство комментариев о том, что «начальнику на стол ляжет список, кто как проголосовал» — из непонимания или нежелания, иногда намеренного, разобраться в этой сложности.

Конкретные объяснения, «почему с ДЭГ всё плохо», зависят от квалификации высказывающегося — и простирается от «какие числа захотят, такие и покажут» (Дарья Митина, «Коммунисты России», на недавнем круглом столе у Александра Асафова) до ссылок на протокол двух агентств с указанием на отсутствие таковых агентств (статья Александра Исавнина на Хабре).

Попробуем разобраться, так ли всё плохо на самом деле, как устроена российская — для определённости возьмём федеральную, которую делает «Ростелеком», она интереснее — система ДЭГ, что там с протоколом двух агентств и что помешает показать такие числа, какие захотят. Ну и заодно — какие есть основания верить, что система реализована действительно так, как говорится в документах.

Надеемся, вам будет интересно — в конце концов, на Хабре можно быть равнодушным к выборам, но не к сложным технологическим системам!

Читать далее
Всего голосов 46: ↑43 и ↓3+40
Просмотры5.2K
Комментарии 43

Новости

Показать еще

GOSTCoin. История первой криптовалюты в I2P

Блог компании ITSOFTКриптография*I2P*Криптовалюты

Эта статья посвящена криптовалюте, в основе которой лежит стандартизированная российская криптография. В отличие от других криптовалют-ноу-неймов, ее разработала команда с именем, и она не рекламировалась в инстаграм-профилях с миллионной аудиторией. Из материала вы узнаете историю первой в мире криптомонеты, которая стала полностью адаптирована для работы через I2P без единой нужды обращаться в обычный интернет, где запросы подвержены перехвату, анализу и блокировкам.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Просмотры3.3K
Комментарии 9

Java CSP быстрый старт

Криптография*Java*
Tutorial

Если вы решили разрабатывать приложение на Java + maven, которое должно работать с отечественной криптографией, то эта статья для вас.

В статье рассказывается как создать приложение и подключить к нему JavaCSP для работы с ГОСТ-овой криптографией. В качестве примера мы создадим программу, показывающую все сертификаты в регистре.

Целевая аудитория junior/middle разработчики, которым требуется реализовать подписание/шифрование на базе отечественной криптографии. И которые до этого не имели опыта работы с Крипто Про.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Просмотры2.7K
Комментарии 7

Россия vs Эстония: сравнение электронных голосований

Информационная безопасность*Криптография*

В последнее время про дистанционные электронные голосования (ДЭГ) говорят много — на сентябрьских выборах ДЭГ будет использоваться в семи регионах, в нём ожидают до 2 млн. избирателей, и Москва уже развернула широкую рекламно-информационную кампанию.

При этом — по очевидной причине — данная кампания, как и большинство других материалов, направлены на обычного избирателя, и в основном подчёркивает удобство ДЭГ для него. Материалов для IT-специалистов и экспертов по-прежнему, прямо скажем, негусто, а те, что есть — например, в блоге «Ростелекома» на Хабре — наоборот, ударяются в другую крайность, будучи переполненными техническими деталями.

Начиная с сегодняшнего материала, мы попробуем рассказать про то, как работают российские системы ДЭГ (их две!), пытаясь соблюсти баланс между популярностью изложения и техническими подробностями.

Стартуем с международного опыта: при разговорах о ДЭГ часто всплывает Эстония, как один из пионеров электронных голосований масштаба государства — там ДЭГ применяется с 2005 года, и применяется успешно.

Как соотносятся российские и эстонские системы с точки зрения концепции реализации, функционала, надёжности в контексте голосования? Изучить этот вопрос мы попросили нашего эксперта Андрея Филиппова, так что под катом — его текст.

Читать далее
Всего голосов 27: ↑24 и ↓3+21
Просмотры4.3K
Комментарии 35

Протокол безопасности транспортного уровня (TLS), версия 1.2 (RFC 5246) (Часть 1)

Информационная безопасность*Криптография*Алгоритмы*IT-стандарты*
Из песочницы
Перевод

На настоящий момент (август 2021 года) автором данного перевода не было найдено хоть сколько-нибудь приемлемого перевода стандарта протокола TLS версии 1.2 на русский язык. Единственный найденный перевод находится сайте protocols.ru и, во-первых, доступен только в кэше поисковика, а во-вторых, при всем уважению к его переводчику, не устраивает автора по причине неудобочитаемости и трудности восприятия. И хотя на сайте efim360.ru находится качественно выполненный перевод стандарта протокола TLS версии 1.3, многие места этого перевода могут вызвать некоторые трудности для понимания, особенно у начинающего изучать криптографию читателя. Для устранения таких «белых пятен»   и было задумано осуществить перевод стандарта протокола TLS версии 1.2 на русский язык.     

Читать далее
Всего голосов 15: ↑11 и ↓4+7
Просмотры3K
Комментарии 7

Грядущие изменения в сертификатах TLS: удаление поля OU, сокращение сроков, ротация центров, автоматизация

Блог компании GlobalSignИнформационная безопасность*Разработка веб-сайтов*Криптография*IT-стандарты*
Как мы помним, в 2018 году максимальный срок действия публичных сертификатов SSL/TLS уменьшили до 825 дней, а в 2020 году — до 398 дней (13 месяцев). Соответствующие решения в 2018−2020 годы принял Форум CA/B (CA/Browser Forum) — добровольный консорциум удостоверяющих центров, разработчиков браузеров, ОС и других приложений с поддержкой PKI. Хотя многие участники голосовали против такого предложения, но впоследствии им пришлось пересмотреть своё решение с учётом общественного мнения. Даже опрос GlobalSign на Хабре показал, что 72,7% респондентов «скорее поддерживают» сокращение срока действия сертификатов.

Это не единственная новация в порядке обращения сертификатов. В 2021−2022 гг нас ожидает ещё несколько изменений.
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Просмотры5.6K
Комментарии 18

Почему я отказался от 18 тысяч долларов по баунти-программе Apple

Информационная безопасность*Криптография*Реверс-инжиниринг*
Перевод

Эта статья посвящена тому, как я обнаружил уязвимость в конечной точке восстановления пароля Apple, которая позволила мне захватить аккаунт iCloud. Уязвимость полностью пропатчена отделом безопасности Apple и больше не работает. В рамках баунти-программы Apple Security Team вознаградила меня 18 тысячами долларов, но я отказался их получать. В статье я расскажу о том, почему отказался от вознаграждения.

После обнаружения уязвимости захвата аккаунта Instagram я осознал, что многие другие сервисы подвержены брутфорсу на основе условий гонки. Поэтому я продолжил сообщать о подобных проблемах других поставщиков услуг, подверженных уязвимости, например Microsoft, Apple и некоторых других.

Многие люди путают эту уязвимость с обычной атакой брутфорсом, но это не так. В ней мы отправляем множество параллельных запросов серверу, чтобы воспользоваться уязвимостью условий гонки, присутствующей в ограничениях частоты запросов, позволяющих обойти защиту.

Теперь я расскажу о том, что обнаружил у Apple.
Читать дальше →
Всего голосов 108: ↑103 и ↓5+98
Просмотры42K
Комментарии 62

Кому нужны скрытые сети? Заметка без романтических небылиц о даркнете

Блог компании ITSOFTКриптография*Сетевые технологии*I2P*Mesh-сети*

Идея данной статьи родилась в разговоре с юными системными администраторами, которые на полном серьезе начали пересказывать какие-то небылицы про таинственные посылки из даркнета, онлайн-пыточные, японских злых духов, проникающих в сознание через сеть Tor, и прочий треш-контент.

Итак, что такое скрытые сети и почему реальное положение дел для айтишника увлекательнее сказок с Ютуба.

Читать далее
Всего голосов 37: ↑32 и ↓5+27
Просмотры16K
Комментарии 32

Блокчейн для самых маленьких [part.1]

Криптография*Big Data*
Recovery mode

Блокчейн — как секс в старших классах. Все говорят о нем по углам, единицы понимают, а занимается им только препод. Эта статья поможет вам разобраться что куда и откуда столько шума.

Разобраться
Всего голосов 6: ↑5 и ↓1+4
Просмотры5.1K
Комментарии 7

Гайд по реверсу iOS приложения на примере ExpressVPN

Информационная безопасность*Криптография*Реверс-инжиниринг*
Из песочницы

В этой статье я расскажу о своем опыте реверса приватного API одного из популярных впн клиентов - ExpressVPN. Мы рассмотрим, как находить и обходить методы обнаружения MITM (обход ssl pinning), научимся работать с фридой в iOS реверсинге, поколупаемся в клиенте используя иду, и после этого разберем необычную шифровку запроса, при помощи которого происходит авторизуется в аккаунт.

Вот, что нам будет нужно при выполнение этого задания.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Просмотры2K
Комментарии 2

Женщины в сфере криптовалют: глобальное исследование

Криптография*
Recovery mode

Каждая третья женщина признает, что ее связь с цифровыми формами денег была обусловлена тем, что кто-то из их круга общения «мотивировал» или давал советы по теме (компаньоны, супруги, партнеры и т. д). Вторая причина - это наличие множества источников информации о технологии блокчейн, третья - работа в сфере блокчейна и крипто.

Основная мотивация исследовать мир криптовалют - зарабатывать деньги. Также многие женщины стремятся обрести финансовую свободу. Большинство из них предпочитают вкладывать деньги в криптовалюты (почти 50%) или хранить их (около 25%).

Возможности - это, пожалуй, самая привлекательная изюминка, которую криптосфера может предложить женщинам. Это означает нести ответственность за свой выбор и распоряжаться собственными средствами, а также отсутствие ограничений для жителей определенных стран, широкий выбором активов для торговли / обмена, многочисленные подходы к работе с наличными деньгами и т. д.

Наиболее распространенными причинами выбора актива / проекта в портфеле являются текущая капитализация монеты и способность компании решать проблемные вопросы. FOMO (страх упущенных возможностей) характерен почти для 40% женщин.

Среди неочевидных проблем, мешающих женщинам войти в сферу блокчейна, являются общие семейные банковские аккаунты и социальные сети, где мужчины могут словесно оскорблять дам.

В начале своего пути на рынке криптовалют большинство женщин хотели бы иметь доступ к большему количеству учебных материалов.

Читать далее
Всего голосов 28: ↑1 и ↓27-26
Просмотры1.5K
Комментарии 26

Бэкдоры в наших смартфонах живут уже 20 лет. И это не последние подарки от государства

Блог компании VDSina.ruИнформационная безопасность*Криптография*СмартфоныСотовая связь
Перевод

Оборудование для фальшивой базовой станции 4G/LTE, источник

Иногда складывается впечатление, что основная угроза безопасности граждан исходит от государственных спецслужб. Эти не размениваются на мелочи. Их интересует взлом не с одного сайта, а всего трафика в интернете. Прослушка не отдельного человека, а сразу всех. Спецслужбы неоднократно пытались внедрить бэкдоры в алгоритмы публичной криптографии (см. генератор «случайных» чисел Dual EC DRBG с бэкдором АНБ). Прослушка произвольного гражданина в любой стране, на любом устройстве — голубая мечта «Большого брата».

Несколько лет назад вскрылись факты, что ЦРУ давно внедрилось в швейцарскую компанию Crypto AG, крупнейшего мирового производителя криптооборудования. Сейчас ФСБ навязывает российским гражданам отечественную криптографию, где тоже подозревают наличие бэкдора на уровне алгоритма.

Ещё одна интересная история — с алгоритмами шифрования GPRS, которые до сих пор поддерживаются в большинстве телефонов, включая Apple iPhone, Samsung Galaxy S9, Huawei P9 Lite, OnePlus 6T и многие другие.
Всего голосов 70: ↑66 и ↓4+62
Просмотры49K
Комментарии 64

Новая атака REvil Ransomware на сети сервис-провайдеров: подробности, факты, индикаторы

Блог компании AcronisИнформационная безопасность*Криптография*Антивирусная защита*Облачные сервисы

Привет, Хабр! Сегодня мы хотим рассказать о подробностях новой атаки группы REvil/Sodinokibi, которая по некоторым данным позволила зашифровать данные более чем на 1 000 000 компьютеров в разных странах. В этом посте вы найдете информацию о механизме атаки, индикаторы заражения, рекомендации по защите, а также узнаете, почему злоумышленники решили не заниматься кражей данных, и какую роль в этом заражении играет BLM.

Узнать подробности
Всего голосов 3: ↑3 и ↓0+3
Просмотры2.8K
Комментарии 2

Загадка шифра скульптуры Криптос

Блог компании Перспективный мониторингКриптография*

3 ноября 1990 года была открыта скульптура Криптос перед центральным офисом ЦРУ в Лэнгли. Джеймс Санборн, автор, поместил на свой арт-объект шифр, полностью раскодировать который пока не удалось.

Для тех, кому лень читать статью полностью, вот краткая выжимка:

Шифр разделили на 4 части. Первые две части зашифрованы шифром Виженера, третья - методом перестановки, а последнюю до сих пор не удалось разгадать.

Под катом я расскажу подробнее о том, как были расшифрованы первые части, почему не удается расшифровать четвертую и свои мысли о том, как закодирована последняя часть.

Читать далее
Всего голосов 37: ↑37 и ↓0+37
Просмотры8.5K
Комментарии 2

Защищает ли Netflix свой контент?

Блог компании RUVDS.comИнформационная безопасность*Криптография*Работа с видео*Сжатие данных*
Перевод

Наверное всё, что нужно знать про DRM, защиту контента и продвинутые водяные знаки.

Часть I, про DRM




Главная проблема для Netflix'а и других стримингов — слив контента на торренты, в общий доступ. Ну и последующее снижение количества подписчиков сервиса.

Чтобы избежать плачевной ситуации онлайн-кинотеатры защищают контент всеми силами, используя DRM и водяные знаки по указке правообладателей. Сначала расскажу про DRM.
Читать дальше →
Всего голосов 57: ↑53 и ↓4+49
Просмотры23K
Комментарии 192

Двойственная задача линейного программирования

Информационная безопасность*Криптография*Алгоритмы*Математика*Научно-популярное

Обычно с ЗЛП связана другая линейная задача, называемая двойственной. Обе эти задачи можно считать двойственными одну по отношению к другой, считать равносильными. Первая задача называется обычно исходной, или прямой. Переменные, используемые в двойственной задаче называются двойственными или множителями Лагранжа. На них не накладывается ограничений по знаку. Рассматриваются двойственные критерии оптимальности. Специальные случаи называют симметричными двойственными задачами линейного программирования. Связь между оптимальными решениями двойственных задач устанавливается теоремой двойственности.

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Просмотры1.9K
Комментарии 0

Cимплексный метод решения ЗЛП. Пример

Информационная безопасность*Криптография*Алгоритмы*Математика*Научно-популярное

Хорошей иллюстрацией теоретических положений любого метода является числовой пример с подробным изложением каждого шага алгоритма и комментариями к нему.

Читать далее
Рейтинг0
Просмотры1.1K
Комментарии 1

Симплексный метод решения задач линейного программирования

Информационная безопасность*Криптография*Алгоритмы*Математика*Научно-популярное

Задача линейного программирования (ЗЛП) состоит в определении значений упорядоченной совокупности переменных xj, j=1(1)n при которых линейная целевая функция достигает экстремального значения и при этом выполняются (удовлетворяются) все ограничения (они также линейные) в форме равенств или неравенств. Требуется найти план  Х <n> = <x1, x2, ..., xn>, который обеспечивает получение целевой функцией с экстремальным значением.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Просмотры2.1K
Комментарии 6

I2P mail + Thunderbird + OpenPGP

Блог компании ITSOFTКриптография*Open source*I2P*
Tutorial

Инструкция по использованию почтового клиента Thunderbird со встроенным модулем шифрования корреспонденции OpenPGP. В примере используется почтовый сервер из скрытой сети I2P.

Читать далее
Всего голосов 8: ↑7 и ↓1+6
Просмотры3.4K
Комментарии 7

Метод ветвей и границ. Задача коммивояжера

Информационная безопасность*Криптография*Алгоритмы*Математика*Научно-популярное

Среди методов, привлекаемых к решению задач исследования операций (ИО) особое место занимает метод ветвей и границ (МВГ), который внес оригинальный взгляд в целом на проблемы оптимизации и позволил по другому воспринимать смысл оптимальности решений. Авторы разработанного метода предложили оценивать целевую функцию (ЦФ) задачи нижней границей целевой функции (НГЦФ) всего множества решений конкретной задачи, не получая ни всех решений, ни одного из них. Располагая такой оценкой, можно формировать решения задачи последовательно их улучшая не сильно уклоняясь от НГЦФ. В статье предлагается детальный разбор этого метода решения на числовом примере с подробными комментариями выполняемых действий при поиске оптимального решения.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Просмотры3K
Комментарии 2

Вклад авторов