![](https://webcf.waybackmachine.org/web/20220325204714im_/https://habrastorage.org/getpro/habr/upload_files/d2e/22c/871/d2e22c871a511634cd5fd165d7f5c034.png)
Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы разобраться со всем этим.
Шифрование и криптоанализ
Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы разобраться со всем этим.
На Joomla CMS сделано очень много сайтов для образовательных учреждений самого разного уровня и сложности. На сайты образовательных учреждений распространяется (на момент написания статьи) Приказ Рособрнадзора от 14.08.2020 №831, согласно которому документация должна быть на сайте образовательного учреждения в текстовом и табличном виде, а так же в виде файлов, подписанных электронной подписью (ЭЦП, ЭП).
Данная статья показывает, как можно автоматизировать отображение данных о подписанте из PDF-файлов применительно к Joomla CMS (и не только), дабы избежать огромного количества ручной работы при изменении документации.
В конце статьи прикладывается ссылка на скачивание готового плагина для Joomla 3 и 4.
Нашей команде доверяют аудит информационной безопасности. Не хочется представлять, что будет, если результаты одной из таких проверок утекут в сеть. Так что мы очень серьезно относимся к сохранности рабочих документов. А еще мы немного параноики, поэтому и решили изобрести велосипед разработать облако для безопасной совместной работы с файлами и поделиться наработками.
В данной статье я хотел бы познакомить читателей с методом дифференциального криптоанализа на примере алгоритма DES. Конечно, этот алгоритм шифрования уже давно устарел, но я считаю, что этот пример будет полезен для начинающих. При использовании описанного алгоритма время вычисления ключа будет сокращено в среднем на 25% , и число перебираемых вариантов составит . Алгоритм расчета статистики для каждого отдельного криптографического примитива будет позволять предсказывать значения на выходе, а также позволять изменять конфигурацию примитивов с целью выявления возможных уязвимостей, что подойдёт для анализа любого алгоритма шифрования, в котором имеются оные составляющие.
Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования.
Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования. На сундук можно повесить замок/замки, отправлять сундук несколько раз, принимать обратно, передавать ключ/ключи через посредника. Посредник может скопировать ключ или даже сам сундук, подобно файлам на компьютере. Как же выстроить цепочку передачи, чтобы посредник не получил доступ к закрытым документам при перевозке?
2021 год | 2022 год | 2023 год | 2024 год | 2025 год |
---|---|---|---|---|
319,6 | 333,2 | 347.3 | 361.6 | 376,4 |
Ежедневный трафик в миллиардах электронных писем компаний и потребителей. Источник: www.radicati.com |
Облачные хранилища удобны и прочно вошли в жизнь рабочих и колхозниц, однако, имеют ряд недостатков. Это цена за гигабайт, проблемы с приватностью данных (причём, как со стороны хакеров, так и со стороны владельцев облачного сервиса), риск блокировки аккаунта (привет гуглу) или недоступность сервиса из определённых стран (привет яндексу). В этой статье хотелось бы кратко рассказать про одну свою поделку, которую я тихо мастерю для себя и так, как я это вижу. Она не претендует на роль лучшего или уникального решения, просто мне показалось, что сделать именно так будет лучше и удобнее для пользователя.
В этой статье хотим рассказать про протокол кроссчейн совместимости (CCIP) для децентрализованного обмена сообщениями/событиями и перемещения токенов между блокчейнами.
Рост многочисленных независимых блокчейн-экосистем с различной спецификой и географическими нишами привел к тому, что мир становится все более мультиблокчейновым. Возможность беспрепятственно использовать преимущества каждого из этих блокчейнов и их уникальные активы в рамках одного приложения вызвала бы мощную волну разработки новых кросс-чейн смарт-контрактов - не хуже, чем распространение DeFi, NFT и он-чейн игровых экономик, когда появились децентрализованные сервисы оракулов для получения реальных данных и безопасных вычислений вне блокчейна.
Чтобы удовлетворить растущий спрос экосистемы на кросс-чейн решения, мы рады рассказать о предстоящем запуске Cross-Chain Interoperability Protocol (CCIP) - нового стандарта с открытым исходным кодом для кросс-чейн совместимости. Цель CCIP - установить универсальную связь между сотнями сетей блокчейн, как частных, так и публичных, разблокировать изолированные токены и расширить возможности кросс-чейн приложений для всех экосистем на блокчейне.
Я обожаю кинематограф. Однако по мере знакомства со старой классикой и современным кино, все реже и реже встречаются действительно качественные и глубокие фильмы. В большинстве случаев картина не вызывает никаких эмоций, и приятных впечатлений хватает на один раз. Статистика походов в кино за последние лет пять совсем удручающая - 9 из 10 фильмов вызывают, как минимум, недоумение, как максимум - раздражение. Зато появилось новое хобби - выискивать тупости в сюжете. На этот раз они посвящены информационной безопасности.
В этой статье хочу поделиться списком фильмов, в которых наглядно продемонстрировано, что может случиться, если персонажи вообще не секут в ИБ.
*Бандвагон — повальное бездумное увлечение чем-либо в силу моды, популярности. От амер. Bandwagon — фургон с оркестром, привлекающий зевак.
Распространение криптовалют способствовало разработке множества решений на основе распределенного реестра (блокчейна). Хотя области применения этих решений и разнятся, большинство из них имеет одинаковый базовый набор услуг безопасности — конфиденциальность, подлинность и целостность. Эти характеристики достигаются благодаря наличию в практических приложениях механизмов асимметричной криптографии, в частности электронной цифровой подписи (ЭЦП). Но в отличие от множества других решений на основе асимметричной криптографии, в криптовалютных сетях не используются сертификаты общедоступных ключей. Именно об этой особенности решений на основе блокчейна мы и хотели бы поговорить.
Гибридные смарт-контракты объединяют код, запущенный на блокчейн (on-chain), с данными и вычислениями за пределами блокчейн (off-chain), предоставляемыми децентрализованными сетями оракулов. Гибридные смарт-контракты позволяют использовать передовые формы экономической и социальной кооперации, которые обладают свойствами блокчейн, обеспечивающими защиту от взлома и неизменяемость, но при этом используют безопасные off-chain сервисы оракулов для достижения новых возможностей, таких как масштабируемость, конфиденциальность, справедливость порядка транзакций и связь с любым реальным источником внешних данных или внешней системой.
В статье мы определим роль, которую играют гибридные смарт-контракты в развивающихся моделях доверия на основе блокчейна, и продемонстрируем множество децентрализованных сервисов, которые предоставляют оракулы для расширения их возможностей. Затем мы объясним, как это в конечном итоге открывает новое поколение гибридных приложений на основе блокчейна, которые обладают всеми свойствами, необходимыми в будущем для улучшения способов сотрудничества в обществе практически во всех основных отраслях.
Вводная статья на тему криптографии. Объяснение "на пальцах" и не более. Для начинающих или вообще ничего не знающих в криптографии. Что такое функция, хеш функция, коллизия, криптостойкость и пример объясняющий важность математики.
facebook.com
, демоОсновная проблема голосований (выборов и референдумов) в том, что они фальсифицируемы. Не важно, пользуется кто-нибудь этой возможностью или нет. Предлагаю рассмотреть возможность организации голосований таким образом, чтобы вмешаться в подсчёт результатов было невозможно. По крайней мере таким образом, чтобы это не было очевидно.
Невозможно фальсифицировать открытое голосование. Голос каждого избирателя заносится в таблицу, после чего каждый может проверить, что лично его голос учтён верно. Чтобы сохранить проверяемость результатов и сохранить тайну голосования предлагается воспользоваться методикой хэширования данных. Будем хэшировать данные об избирателях и выбранных ими кандидатах.