Как стать автором
Обновить
55.37
Рейтинг

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга

Хакерский квест RUVDS подходит к концу, но сразиться за главный приз 142 857 рублей еще не поздно

Блог компании RUVDS.com Информационная безопасность *Криптография *Хакатоны

Пока участники квеста готовятся к финальным испытаниям, а снег потихоньку тает в городах, расскажем для тех, кто пропустил начало, о пройденных этапах интерактивного хакатона, и что ждать от финала.

Напомним, с чего всё началось: участники уже раскрыли секрет «Загадочной визитки», которую разобрали до последнего волокна и в результате залетели в блокчейн, а далее и в межпланетную файловую систему с новой порцией загадок.
Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 1.9K
Комментарии 0

Новости

Клептография и криптовирология

Блог компании Криптонит Информационная безопасность *Криптография *

В современной криптографии широко используются асимметричные алгоритмы шифрования и электронной подписи. Большинство их реализаций имеет зарубежное происхождение и вызывает обоснованные сомнения в надёжности.

Насколько можно доверять средствам шифрования, призванным защищать вашу приватность и коммерческую тайну? Нет ли в популярных криптографических продуктах скрытых лазеек, оставленных разработчиками в корыстных целях или под давлением спецслужб?

На эти вопросы отвечают профессиональные криптографы, специалисты российской технологической компании «Криптонит».

Читать далее
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 2.2K
Комментарии 13

Reticulum — радиопротокол для mesh-сети. Зашифрованная пиринговая связь без интернета

Блог компании GlobalSign Информационная безопасность *Мессенджеры *Криптография *Mesh-сети *


Как мы обсуждали ранее, отключение интернета в конкретной стране или городе — не вымышленная угроза, а вполне реализуемое действие. В частности, международная ассоциация Internet Society зафиксировала в 2021 году 49 искусственно вызванных шатдаунов.

Но есть эффективные технологии, которые позволят пережить возможный шатдаун. Например, mesh-сети для радиосвязи.
Читать дальше →
Всего голосов 30: ↑30 и ↓0 +30
Просмотры 13K
Комментарии 11

Удивительное рядом, но оно запрещено: что такое «номерные радиостанции»

Блог компании FirstVDS Криптография *Читальный зал Научно-популярное

Мы все привыкли только читать или слышать о чём-то тайном и непонятном. Чтобы столкнуться с чем-то таким лично, надо, как правило, или предпринять далёкое путешествие, или подгадать какое-то удачное время. Вдобавок, если речь об официальных учреждениях, то они ещё и охраняются — так просто к ним не подберёшься. Помните, пару лет назад был флэшмоб про «штурм» Зоны-51? Несколько миллионов человек со всех концов света собирались прорваться на секретную американскую авиабазу и посмотреть там на пришельцев. И чем всё закончилось? Правильно, ничем. Никто не пришёл, потому что, во-первых, добираться долго и дорого даже самим американцам, а во-вторых, охрана в таких местах шуток не любит и стреляет на поражение. Это неудивительно — никакая серьёзная организация не любит, чтобы в её деликатные дела мог сунуть нос любой желающий.

Есть, однако, заметное исключение из этого правила. Загадка, прикоснуться к которой может любой, буквально не выходя из дома. Для этого достаточно лишь купить радиоприёмник, способный ловить коротковолновый диапазон — стоят они совсем недорого, а при некотором везении можно бесплатно найти такой где-нибудь среди старого хлама на даче или в шкафу. Если неторопливо крутить ручку настройки, сканируя КВ-диапазон, несложно наткнуться на какой-либо звук — жужжание, гул, прерывистый писк. Это так называемый «маркер» — сигнал, который передаёт радиостанция. По громкости и чистоте его звучания легко определить, насколько точно вы настроились на нужную волну. Подождав достаточное время, можно услышать, как маркер затихнет и вместо него начнёт звучать голос, передающий бессмысленное сообщение. Это могут быть слова, короткие фразы или набор разрозненных букв, отрывки песен, но чаще всего — просто цифры. Сообщение повторяется несколько раз, после чего снова начинает звучать маркер.
Читать дальше →
Всего голосов 118: ↑116 и ↓2 +114
Просмотры 38K
Комментарии 90

Flutter: обзор алгоритмов хэширования на основе плагина crypto

Информационная безопасность *Криптография *Разработка мобильных приложений *Dart *Flutter *

Что такое и с какой целью необходимо использовать хэширование? Все виды хэширования.

Сложность: Новичок.

Данная статья будет повествовать о том, что такое хэширование и какие алгоритмы хэширования используются в плагине crypto, а также будет приведена сравнительная таблица, в которой можно будет увидеть и сравнить характеристики тех или иных алгоритмов хэширования, поддерживаемых данным плагином.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 1.5K
Комментарии 2

Дифференциальный криптоанализ алгоритма DES

Информационная безопасность *Криптография *Математика *

Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимать их сумму по модулю два (XOR), где наличие нулевых значений будет указывать на то, что исходные бита в этих позициях были между собою равны. В отличие от линейного криптоанализа, метод ДК легче реализуем на программном уровне, а количество рассматриваемых пар одинаково. Более того, за счет исключения невозможных дифференциалов можно добиться снижения количества операций на поиск ключа практически в четыре раза.

В этой статье будет описан алгоритм построения атаки на DES методом ДК путём сравнительного анализа его криптографических примитивов и выявления их общих свойств. После чего будет воссоздана атака на DES, состоящего из одного, трёх и шести раундов, для каждого из которых будет построена дифференциальная характеристика и определена вероятность получения ключа. Полученный алгоритм позволит анализировать криптографические примитивы произвольного содержания, что даст возможность подобрать те или иные параметры для анализа стойкости рассматриваемого алгоритма шифрования.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 1.9K
Комментарии 0

Исследователи выявили задачу, от которой зависит судьба современной криптографии

Криптография *Математика *Научно-популярное
Перевод

В 1868 году математик Чарльз Доджсон (более известный как Льюис Кэрролл) заявил, что схема шифрования под названием «шифр Виженера» является «невзламываемой». У него не было доказательств, однако имелись убедительные подтверждения этой веры: математики безуспешно пытались его взломать более трёх сотен лет.

Была лишь одна небольшая проблема: на самом деле, пятью годами ранее её взломал немецкий пехотный офицер Фридрих Касиски, описав решение в книге, привлёкшей на тот момент мало внимания.

Криптографы играли в эти «кошки-мышки», создавая и взламывая шифры, ещё с тех пор, как люди впервые начали передавать секретную информацию. «Тысячи лет люди пытались найти ответ на вопрос: сможем ли мы разорвать этот круг?», — рассказывает криптограф Рафаэль Пасс из Cornell Tech и Корнеллского университета.

Пять десятилетий назад криптографы сделали широкий шаг в этом направлении. Они продемонстрировали, что можно создавать доказуемо защищённые шифры, если есть доступ к единственному ингредиенту — односторонней функции, которую легко вычислить, но сложно обратить. С тех пор исследователи придумали широкий спектр вариантов односторонних функций, от одиночных операций, основанных на умножении, до более сложных геометрических или логарифмических процедур.
Читать дальше →
Всего голосов 68: ↑68 и ↓0 +68
Просмотры 23K
Комментарии 46

Будущее электронных наличных не за Блокчейном. Закон США об электронной валюте и защищенном оборудовании

Информационная безопасность *Криптография *Финансы в IT Криптовалюты Будущее здесь
Перевод

Когда вы слышите фразу “цифровая наличность”, что первое приходит вам на ум? Возможно, популярное в Америке платежное приложение PayPal, которое вы используете в ситуациях, когда раньше требовались наличные. Или, может быть, вы думаете о криптовалютах…

Но ни один из этих цифровых способов оплаты на самом деле не похож на наличные. В отличие от бумажных денег, для их использования требуется как подключение к Интернету, так и банковский счет. Прежде всего, им не хватает того, что долгое время делало наличные предпочтительным средством для борцов за гражданские свободы, диссидентов и преступников: конфиденциальности. Единственный вид денег, который не оставляет бумажного следа, — это бумага.

Читать далее
Всего голосов 7: ↑1 и ↓6 -5
Просмотры 4.5K
Комментарии 9

Цифровые фиатные деньги, гомоморфное шифрование и другие перспективные направления криптографии

Блог компании Криптонит Информационная безопасность *Криптография *

Криптография проделала большой путь от искусства тайнописи и шпионской технологии до неотъемлемого атрибута повседневной жизни. Сейчас она продолжает развиваться, и в ней намечаются новые концепции, способные изменить привычные нам средства коммуникаций, онлайн-сервисы и сами подходы к обработке данных. Мы выделили четыре направления, которые считаем наиболее перспективными, и которые развиваем в нашей компании.

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 3.1K
Комментарии 10

Обзор Музея криптографии в Москве

Криптография *История IT Научно-популярное

Редакция портала Хабр (в лице @lexxnimoff и @ancotir) побывала в музее криптографии, расположенном по адресу: Москва, улица Ботаническая, дом 25, строение 4. Показать экспозицию музея и рассказать о ней любезно согласились Анна Титовец, главный куратор музея, и Владимир Бельский, заместитель главы лаборатории криптографии компании «Криптонит»

Читать далее
Всего голосов 78: ↑75 и ↓3 +72
Просмотры 9.3K
Комментарии 7

Где хранить секретные файлы на случай БП

Блог компании FirstVDS Хостинг Информационная безопасность *Криптография *Накопители


Всю информацию человека можно разделить по степени важности, примерно так:

  • системные бэкапы (важность 1/10);
  • текущие рабочие файлы (3);
  • личный архив: фотографии, видео (6);
  • копии бумажных документов (8);
  • секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае БП. Это наши главные секреты, то есть ключи, пароли и кошельки.
Читать дальше →
Всего голосов 41: ↑39 и ↓2 +37
Просмотры 21K
Комментарии 12

(Net)-NT(LM)v[12]

Информационная безопасность *Криптография *
Из песочницы

Очень часто встречаю, что люди путают разные типы хэшей и думают, что NTLM и NTLMv1/v2 это одно и тоже, а NTLMv1/v2 и Net-NTLMv1/v2 разные типы. Данная статья заметка предназначена для того, что бы разобраться со всем этим.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.3K
Комментарии 3

Путешествие по камням, или Как мы скрестили криптошлюзы S‑Terra с Ansible для автоматизации конфигурирования устройств

Блог компании Ростелеком-Солар Информационная безопасность *Криптография *

Однажды моей команде довелось организовывать несложную кустовую схему шифрования для компании, у которой было более 2,5 тысяч офисов продаж и около ста региональных центров. Всё техническое описание решения легко излагалось в таблице Excel размером 2 800 строк на 25 столбцов, но где было взять столько эникейщиков, которые бы настроили оборудование без ошибок?

Если бы эта история была про оборудование, не поддерживающее автоматизацию ни в каком формате, именно так нам и пришлось бы поступить: развернуть некий стенд и найти десяток студентов для тестирования корректности настроек. Мы же имели дело с криптошлюзами S-Terra, и в нашем случае всё упиралось в знание Ubuntu и автоматизации по протоколу SSH. Автоматизировать нужно было два отдельных момента: загрузку конфигурации Cisco-like и инициализацию устройств. Для этого мы решили использовать систему управления конфигурациями Ansible.

В статье я расскажу, как мы пытались скрестить Ansible с криптошлюзами S-Terra, и что из этого вышло. Надеюсь, наш опыт будет полезным тем, кто возьмётся за подобный проект на базе решения S-Terra и будет искать способ ускорить конфигурирование оборудования и свести на нет человеческий фактор.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.2K
Комментарии 5

Отображение данных из подписанного ЭЦП PDF-файла в Joomla

CMS *Разработка веб-сайтов *Криптография *PHP *Joomla *
Tutorial

На Joomla CMS сделано очень много сайтов для образовательных учреждений самого разного уровня и сложности. На сайты образовательных учреждений распространяется (на момент написания статьи) Приказ Рособрнадзора от 14.08.2020 №831, согласно которому документация должна быть на сайте образовательного учреждения в текстовом и табличном виде, а так же в виде файлов, подписанных электронной подписью (ЭЦП, ЭП).

Данная статья показывает, как можно автоматизировать отображение данных о подписанте из PDF-файлов применительно к Joomla CMS (и не только), дабы избежать огромного количества ручной работы при изменении документации.

В конце статьи прикладывается ссылка на скачивание готового плагина для Joomla 3 и 4.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.7K
Комментарии 7

Жонглирование ключами: как работает on-premise облако с e2e-шифрованием

Блог компании Бастион Информационная безопасность *Криптография *IT-инфраструктура *Облачные сервисы

Нашей команде доверяют аудит информационной безопасности. Не хочется представлять, что будет, если результаты одной из таких проверок утекут в сеть. Так что мы очень серьезно относимся к сохранности рабочих документов. А еще мы немного параноики, поэтому и решили изобрести велосипед разработать облако для безопасной совместной работы с файлами и поделиться наработками.

Дистрибутив под катом
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 2.4K
Комментарии 18

Подбор ключей симметричного алгоритма шифрования DES методом дифференциального криптоанализа

Информационная безопасность *Криптография *Математика *

В данной статье я хотел бы познакомить читателей с методом дифференциального криптоанализа на примере алгоритма DES. Конечно, этот алгоритм шифрования уже давно устарел, но я считаю, что этот пример будет полезен для начинающих. При использовании описанного алгоритма время вычисления ключа будет сокращено в среднем на 25% , и число перебираемых вариантов  составит 2^{35}. Алгоритм расчета статистики для каждого отдельного криптографического примитива будет позволять предсказывать значения на выходе, а также позволять изменять конфигурацию примитивов с целью выявления возможных уязвимостей, что подойдёт для анализа любого алгоритма шифрования, в котором имеются оные составляющие.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 1.9K
Комментарии 5

Бэкдор АНБ в карманном телексе 1984 года — история повторяется

Блог компании GlobalSign Информационная безопасность *Криптография *Законодательство в IT История IT


В музее криптографии Нидерландов представлен интересный экспонат: карманный телекс PX-1000. Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.

PX-1000 был рассчитан на журналистов, бизнесменов. Использовался сотрудниками правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка. Целевая аудитория Text Lite примерно совпадает с сегодняшней аудиторией защищённых криптографических мессенджеров вроде Signal.

Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть какая-то лазейка для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?
Читать дальше →
Всего голосов 39: ↑35 и ↓4 +31
Просмотры 18K
Комментарии 55

Про NFT и деньги

Блог компании RUVDS.com Криптография *Финансы в IT Криптовалюты
Завершаю серию материалов про NFT. В первой части я подробно разобрал, что такое NFT. Вторая статья посвящена хронологии большого взрыва NFT-вселенной. На этот раз мы обсудим денежки.


▍ Является ли NFT обманом?

Читать дальше →
Всего голосов 56: ↑50 и ↓6 +44
Просмотры 14K
Комментарии 5

JSON Web Token и Secure Sockets Layer

Информационная безопасность *Криптография *
Из песочницы

Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования.

Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования. На сундук можно повесить замок/замки, отправлять сундук несколько раз, принимать обратно, передавать ключ/ключи через посредника. Посредник может скопировать ключ или даже сам сундук, подобно файлам на компьютере. Как же выстроить цепочку передачи, чтобы посредник не получил доступ к закрытым документам при перевозке?

Читать далее
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 6.8K
Комментарии 22

Приватность в электронной почте: нам нужно использовать шифрование по умолчанию

Информационная безопасность *Криптография *
Перевод

Связь по электронной почте


В наши дни связь между людьми, учреждениями, компаниями и организациями является цифровой.

Согласно взятой из веба статистики, электронные письма генерируют ежедневный трафик, объём которого склонен к росту:

2021 год 2022 год 2023 год 2024 год 2025 год
319,6 333,2 347.3 361.6 376,4
Ежедневный трафик в миллиардах электронных писем компаний и потребителей.
Источник: www.radicati.com

То есть в 2022 году ожидается ежедневный трафик в 333,2 миллиарда писем (или приблизительно 333200000000).

Однако нас удивляет не столько огромный объём почтового трафика, сколько совершеннейшая неосведомлённость пользователей о необходимости защиты содержимого каждого письма.

На самом деле, большая доля писем в ежедневном трафике отправляется обычным текстом, без применения криптографических систем, защищающих содержимое каждого сообщения.
Читать дальше →
Всего голосов 26: ↑23 и ↓3 +20
Просмотры 7.8K
Комментарии 39

Вклад авторов