Как стать автором
Обновить
32.1
Рейтинг

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга

Централизация как фактор сдерживания развития безопасных коммуникаций

Децентрализованные сети *Информационная безопасность *Криптография *

Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах, как того требовалось ранее.

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Просмотры 1.2K
Комментарии 4

Новости

Шифрование сертификатов TLS — как формируется цифровая подпись

Блог компании GlobalSign Информационная безопасность *Разработка веб-сайтов *Криптография *IT-стандарты *


По оценке независимой исследовательской и консалтинговой компании Frost & Sullivan, TLS-сертификаты от GlobalSign обеспечивают максимально надёжное шифрование. В том числе за это GlobalSign получила в сентябре 2022 года награду 2022 Global Competitive Strategy Leadership Award.

Но возникает вопрос, чем же отличается шифрование в разных сертификатах? В частности, какие алгоритмы используются для криптографической подписи?
Читать дальше →
Всего голосов 31: ↑16 и ↓15 +1
Просмотры 5.5K
Комментарии 3

Маркетплейсы ML/AI на основе блокчейн

Криптография *Машинное обучение *Распределённые системы *
Recovery mode
Перевод

Автор статьи: Фред Эрсам - соучредитель компании Coinbase. Он был включен в списки Forbes 30 (до 30 лет) и TIME Magazine 30. Ранее он работал валютным трейдером в Goldman Sachs в Нью-Йорке, где занимался торговлей и управлял электронной платформой Goldman.

Фред прогнозировал переход Ethereum с PoW на PoS на 2018/2019 годы. Как мы видим, он ошибся в прогнозе на 3-4 года. Данная статья также была написана в начале 2018 года и нам кажется, что именно сегодня имеет смысл прочитать и осмыслить её ещё раз.

Модели машинного обучения, натренированные на данных с торговых площадок на основе блокчейна, способны создать самый мощный в мире искусственный интеллект. Они объединяют два мощных примитива: частное машинное обучение, которое позволяет проводить обучение на конфиденциальных частных данных, не раскрывая их, и стимулы на основе блокчейна, которые позволяют этим системам привлекать лучшие данные и модели, чтобы сделать их умнее. В результате получаются открытые рынки, где любой может продать свои данные и сохранить их конфиденциальность, а разработчики могут использовать стимулы, чтобы привлечь к себе лучшие данные для своих алгоритмов.

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Просмотры 1.2K
Комментарии 3

Ethereum 2.0. Как прошёл переход на PoS. ETH всё ещё децентрализован? Никто больше не майнит Эфир

Криптография *
Recovery mode

15 сентября произошёл по-настоящему исторический момент для всего крипторынка. Блокчейн второй по капитализации криптовалюты Ethereum перешёл с алгоритма Proof of Work на Proof of Stake. Небольшой спойлер: слияние прошло без ошибок и сеть успешно обновилась, несмотря на неутихающие споры и противоречия мнений участников криптосообщества. Сегодня мы поговорим о том, как происходил переход, что принципиально изменилось в Эфириуме и чего ждать от монеты ETH дальше. Поехали!

Даже самый дорогой NFT-художник Beeple поддержал слияние Эфириума двумя масштабными работами. Изображение слева называется «PROOF OF STAKE», справа - «THE MERGE» (объединение).

Читать далее
Всего голосов 40: ↑34 и ↓6 +28
Просмотры 16K
Комментарии 41

Блокчейн мало где применим

Децентрализованные сети *Информационная безопасность *Криптография *Финансы в IT Криптовалюты
Перевод

Любители криптовалют часто говорят, что «реальная инновация — это не биткойн, а блокчейн». Популярность блокчейнов постоянно растёт. В какой-то момент используемые блокчейны перестали называть просто «технологией блокчейна», они превратились в «web3». Подразумевается, что блокчейны имеют столь широкую сферу применений, что они заменят современный веб в том виде, в котором мы его знаем.

Однако блокчейны — это не технология общего назначения: они имеют очень ограниченные и специфические способы применения. И использование их в децентрализованных валютах не первый пример из множества, он вполне может оказаться и одним из немногих.
Читать дальше →
Всего голосов 45: ↑40 и ↓5 +35
Просмотры 14K
Комментарии 98

Coingecko & Agent Ftpupload создаем красивые адреса криптокошелька, но помним о сохранности приватного ключа

Децентрализованные сети *Информационная безопасность *Криптография *GitHub *Хранение данных *
Recovery mode

В криптосообществе за многие годы образовался целый культ по созданию красивых адресов для криптокошельков. Каждый желающий может сгенерировать для себя «красивый» адрес, который будет не только уникальным, но и будет иметь в себе определенное сочетание букв и цифр. Это очень увлекательный и интересный процесс, но нельзя полностью исключать риск, связанный с привлечением третьей стороны и перехватом приватного ключа к криптокошельку. Все мы когда-либо слышали о независимых агрегаторах CoinMarketCap и CoinGecko это самые популярные площадки для отслеживая цен на бирже, но в этой статье мы не будем рассматривать механизмы и функции этих площадок. Речь пойдет о скрытых кодах в vanitygen + oclvanitygen и стремительное распространение их на популярных площадках.

Это исследовательский проект создан в целях информационной безопасности.

Многим пользователям не устраивают стандартные рандомные адреса криптокошелька и именно по этой причине они используют различные программы, утилиты и плагины для создание красивых криптовалютных адресов.

Согласно порталу TAdviser жертвами все чаще становятся из-за использование не проверенное программное обеспечение.

Читать далее
Всего голосов 6: ↑0 и ↓6 -6
Просмотры 615
Комментарии 8

«Я заработал $3,8 млн. за ночь на арбитраже крипты, но у меня их хотят отобрать». История с Acala Network

Децентрализованные сети *Криптография *
Recovery mode

Как вы думаете, можно ли законно заработать миллионы долларов на крипте всего лишь за ночь, сидя за компом и совершая не сложные действия? Да, но для этого должны сойтись сразу несколько обстоятельств. Кто-то все же в этот момент нарушает закон, ведь деньги не берутся из воздуха. Однако, можно косвенно поучаствовать в схеме, при этом заработав легально. Но не начнутся ли с этими деньгами проблемы просто потому, что это кому-то неудобно?

Сегодня мы подробно поговорим о ситуации связанной с aUSD и расскажем вам историю подписчика, который за одну ночь из ничего сделал 3,8 млн. долларов в aUSD и что с ним происходит сейчас. Поехали!

Читать далее
Всего голосов 30: ↑17 и ↓13 +4
Просмотры 4.9K
Комментарии 16

Криптостойкость Биткоина против квантового компьютера QIANSHI от китайского гиганта поисковой системы Baidu Inc

Децентрализованные сети *Криптография *GitHub *Криптовалюты Квантовые технологии

В погоне за кубитами Baidu Inc как лидер среди китайских поисковых систем не отстаёт от своего западного конкурента Alphabet Inc.

В августе 2022 года китайский гигант поисковой системы Baidu Inc разработал собственный квантовый компьютер, который вскоре получил название «Qianshi».

Все супермощные компьютеры используют квантовую физику для решения сложных задач, недоступных для традиционных устройств, с помощью кубитов - эволюции классического двоичного бита. Кубиты могут одновременно представлять значение 1 или 0, что обещает экспоненциальный рост вычислительной мощности.

Биткоин использует сразу несколько криптографических алгоритмов: алгоритм цифровой подписи на эллиптической кривой (ECDSA) для подписи транзакций и две хэширующие функцииSHA-256 и RIPEMD160.

Наиболее распространенный хэши функции используют вариант 128 ключей который может быть взломан квантовыми компьютерами. В обозримом будущем RIPEMD160 может оказаться так же под угрозой.

Внедрение обновления шифрования для системы блокчейна кажется самой большой головной болью для криптографов, так как процесс обновления существующих приватных ключей может создать новые уязвимости.

Новые приватные ключи будут генерироваться системой после успешного внедрения постквантового шифрования. Чтобы активировать переход на новый приватный ключ, пользователи должны будут подписать для утверждения свой старый приватный ключ. Однако неактивные пользователи Биткоина могут никогда не обновить свой приватный ключ, что может вызвать серьезные проблемы, так как бездействующие Биткоин Кошельки, такие как те, которые содержат более 1 миллиона монет BTC, которые предположительно принадлежат Сатоши Накамото, вероятно, никогда не увидят улучшения шифрования.

Один из наиболее часто упоминаемых способов атаки на Биткойн который может быть применим квантовыми компьютерами это атака «дней рождения» (Birthday attack)

Этот метод основан на поиске коллизий хеш-функций на основе парадокса дней рождения.

Читать далее
Всего голосов 14: ↑2 и ↓12 -10
Просмотры 11K
Комментарии 4

В интернете распространяется новый вариант вируса-шифровальщика — BianLian

Блог компании Cloud4Y Информационная безопасность *Криптография *IT-инфраструктура *IT-компании

Киберпреступники активно распространяют новый вариант программы-вымогателя под названием BianLian. Зловред написан на Go.

По словам исследователей из Cyble Research Labs, популярность BianLian растёт с тех пор, как она была впервые обнаружена ​​в середине июля 2022 года. Основную тяжесть атак BianLian принял на себя сектор СМИ и развлечений: на данный момент 25% жертв относятся к этой отрасли, примерно по 12,5% — к отрасли профессиональных услуг, производства, здравоохранения, энергетики и коммунальных услуг, а также образования.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 4.2K
Комментарии 9

MrRobotQR сканируем QR-коды из поисковых систем в поисках приватных ключей Биткоин Кошельков

Децентрализованные сети *Криптография *Python *GitHub *Криптовалюты

Всем нам известна фраза: "Все что попадает в интернет, остается в нем навсегда и становится общедоступным".

Вплоть до скрытого контента.

В 2021 году пандемия вернула популярность QR-кодов. Впервые QR-коды были использованы на производстве в 1994 году дочерняя компания Toyota в Японии ввела их на заводе по сборке для контроля выпускаемых автомобилей и деталей к ним. В отличие от штрих-кода QR-код содержит больше информации, что и подтолкнуло производителя к введению инновации. Технология начала распространяться в основном в азиатских странах, а в 2003 году китайская компания Inspiry разработала специальный механизм считывания QR-кодов, который позволил это делать быстро, что подогрело популярность. Однако широкое распространение пришлось уже на период массового использования планшетов и смартфонов, когда считывание стало доступно через камеру носимого устройства.

Устройства от китайской компании Inspiry

С одной стороны QR-коды предоставляют все удобства в платежах BTC, так как можно не тратить по полчаса на оформление перевода. Достаточно навести смартфон на QR-код и платежка со всеми заполненными полями сформируется сама, останется только нажать кнопку с подтверждением оплаты.

Переводы, оплаты, QR-коды просто незаменимая вещь и самое важное в том что все это экономит наше время.

Нужно помнит ещё одну важную вещь:

Googlebot, Bingbot, Baidubot работают 24/7 и в любой момент могут сохранить приватные данные в своих гигантских серверах.

На поиски скрытого контента из глубин поисковых систем подключаются совершено противоположенные поисковым ботам герои в черном худи из известного сериала Мистер Робот (Mr. Robot) .

«MrRobotQR» - это скрипт с открытым исходным кодом который автоматизирует процесс от ввода ключевого слова поиска до вывода приватного ключа Биткоин кошелька.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Просмотры 6.5K
Комментарии 7

Eppie: чего не хватает новому интернету?

Блог компании Eppie Децентрализованные сети *Информационная безопасность *Криптография *Хранение данных *

Привет, Хабр! Давайте знакомиться. Это Eppie — децентрализованный сервис обмена зашифрованными сообщениями. Проект еще в разработке, но представиться профессиональному сообществу уже пора.

Eppie будет работать в одноранговой p2p сети. Приложение шифрует сообщения по стандарту PGP, разбивает на фрагменты и рассылает их случайным нодам на хранение. В таком «перепутанном» виде данные остаются в сети. У Eppie нет почтовых серверов, все устройства участвуют в работе системы на равных. А в учетной записи пользователя нет ничего, кроме публичного ключа — он же адрес в сети. Приватный ключ дает доступ к содержанию переписки. Взломать такую систему практически невозможно. И поскольку никто не может прочитать чужие сообщения и метаданные, в Eppie невозможна цензура и использование персональных данных для рекламного таргетинга.  

Это наша первая публикация, и в ней мы хотим рассказать, почему считаем, что интернету следующего поколения не обойтись без собственного почтового протокола.

Читать далее
Всего голосов 24: ↑22 и ↓2 +20
Просмотры 3.6K
Комментарии 54

P2P-арбитраж. Как финансовые ограничения и новые технологии рождают разницу в стоимости крипты?

Криптография *Платежные системы *
Recovery mode

Всем привет, на связи MediaMetriqa! На сегодняшний день P2P-арбитраж является одной из самых популярных ниш в крипте, ввиду того, что позволяет зарабатывать даже на падающем рынке. А как нам известно, на дворе криптозима, и когда она закончится, сказать сложно. Кстати, инфоцыгане не дремлют, и здесь их более чем достаточно, поэтому скорее читайте нашу первую статью по арбитражу. Там мы подробно разобрали, что такое связка, как выглядит полный круг в международном арбитраже, поговорили о платном контенте от "экспертов" в этой области и оценили риски, которым вы подвергаете себя и свои средства.

Сегодня же мы больше углубимся в P2P, посмотрим на отношение государства и банков к P2P-торговле, расскажем на чём строится заработок арбитражников, рассмотрим схему классической P2P-связки, осветим ещё живые способы осуществления международных переводов и затронем юридические аспекты, касающиеся 115 ФЗ и легализации доходов от крипты. Поехали!

Читать далее
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 11K
Комментарии 4

Снимаем шифрование nthLink VPN

Информационная безопасность *Криптография *Сетевые технологии *Реверс-инжиниринг *Софт
Перевод

Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 4.7K
Комментарии 16

Восстановление Биткоин Кошелька через короткие подписи ECDSA

Децентрализованные сети *Криптография *Python *GitHub *Разработка для интернета вещей *
Recovery mode

Всем нам известно, что раскрываемость секретного ключа в подписи ECDSA может привести к полному восстановлению Биткоин Кошелька. В наших более ранних статьях мы рассматривали слабости и уязвимости в транзакциях блокчейна, но так же существуют короткие подписи ECDSA которые так же приводят к полному восстановлению Биткоин Кошелька.

Почему же эти подписи ECDSA называются короткими?

Ответ на этот вопрос вы можете получить из обсуждаемой темы: "Самая короткая подпись ECDSA" [The shortest ECDSA signature]

В прошлой нашей статье: "Уменьшение приватного ключа через скалярное умножение используем библиотеку ECPy + Google Colab" мы создали Python-скрипт: maxwell.py который сгенерировал для нас довольно интересный публичный ключ

(0x3b78ce563f89a0ed9414f5aa28ad0d96d6795f9c63 , 0xc0c686408d517dfd67c2367651380d00d126e4229631fd03f8ff35eef1a61e3c)

Как мы знаем значение сигнатуры "R" это и есть публичный ключ от секретного ключа (Nonce)

Взгляните на Blockchain транзакцию: 11e6b169701a9047f3ddbb9bc4d4ab1a148c430ba4a5929764e97e76031f4ee3

RawTX:

0100000001afddd5c9f05bd937b24a761606581c0cddd6696e05a25871279f75b7f6cf891f250000005f3c303902153b78ce563f89a0ed9414f5aa28ad0d96d6795f9c6302200a963d693c008f0f8016cfc7861c7f5d8c4e11e11725f8be747bb77d8755f1b8012103151033d660dc0ef657f379065cab49932ce4fb626d92e50d4194e026328af853ffffffff010000000000000000016a00000000

Размер этой транзакции всего лишь: 156 байт

Как можно восстановить Биткоин Кошелек через короткие подписи ECDSA?

В криптоанализе блокчейна криптовалюты Bitcoin мы используем собственный Bash-скрипт: btcrecover.sh

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 3.2K
Комментарии 1

Арбитраж крипты. Всё что нужно знать. (Не покупайте это за 300к у инфоцыган)

Криптография *Платежные системы *Контент-маркетинг *
Recovery mode

Всем привет, на связи MediaMetriqa, и сегодня мы поговорим о, наверное, самой хайповой теме в крипте в последние месяцы. Арбитраж.

Это что-то настолько сакральное и непонятное, что в интернете стоящая информация практически отсутствует, а на своих прогревах-интервью с известными блогерами арбитражники настолько скользко отвечают на вопросы, что кажется, что за этой нишей не стоит вовсе ничего.

Весь их посыл - знания не нужны, опыт не нужен, начальный капитал небольшой, зарабатывать могут все.

Более того, готовые связки и тайные знания об их структуре продаются за сотни тысяч рублей. Кто подписан на крипто паблики, напишите в комментариях, часто ли вам пишут боты с предложением купить связку или войти в приватный канал с таковыми.

Сегодня мы займёмся распаковкой данной ниши. Посмотрим, что находится внутри этих самых курсов и "продуктов" тех, кто называют себя лидерами этого рынка, объясним, что такое P2P-арбитраж, откуда образуется разница ценности активов, какие существуют подводные камни со стороны банков, налоговой и государства, из чего состоит рабочая связка и многое другое, о чём арбитражники в своих прогревах молчат. Поехали!

Читать далее
Всего голосов 26: ↑21 и ↓5 +16
Просмотры 55K
Комментарии 27

Абстрактные анонимные сети

Децентрализованные сети *Информационная безопасность *Криптография *Go *

Среди анонимных сетей можно выявить класс систем максимально разграничивающих субъектов информации от их объектов, что приводит к возможности различных способов транспортирования информации. Из-за своей специфичной архитектуры передача информации может осуществляться в любой дуплексной среде, что полностью отрывает распространение объектов от своей сетевой архитектуры и переводит маршрутизацию в этап виртуального транслирования.

Читать далее
Всего голосов 16: ↑14 и ↓2 +12
Просмотры 3.8K
Комментарии 11

Принудительно добавляем поддержку защищенных носителей (токенов и карт) в недоработанные порталы Республики Казахстан

Криптография *
Tutorial

В Казахстане многие информационные системы не корректно интегрированы с NCALayer и в результате поддерживают только файловые хранилища ключей ЭЦП (читателям, интересующимся примерами таких сервисов, рекомендую изучить цикл статей Доска почёта ЭЦП посвященный анализу проблем с реализацией поддержки ЭЦП в информационных системах). Тех, кто предпочитает пользоваться защищенными носителями (картами и токенами, НУЦ поддерживает несколько: https://pki.gov.kz/docs/nl_ru/smartcards/), это сильно раздражает, так как им приходится выпускать временные сертификаты на файловую систему для того, чтобы работать с такими порталами. Для меня последней каплей стало то, что в недавно переработанной системе https://hr.enbek.kz (государственная система регистрации и учета трудовых договор) поддержка защищенных носителей так и не была реализована.

В этой заметке я расскажу как технически подкованные пользователи могут обходить ограничения в поддержке носителей путем запуска локального прокси и модификации отправляемых в NCALayer команд на лету.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 881
Комментарии 4

CCIP — протокол кросс-чейн коммуникации экосистемы блокчейн

Децентрализованные сети *Криптография *IT-инфраструктура *IT-стандарты *Криптовалюты
Перевод

В этой статье хотим рассказать про протокол кроссчейн совместимости (CCIP) для децентрализованного обмена сообщениями/событиями и перемещения токенов между блокчейнами.

Рост многочисленных независимых блокчейн-экосистем с различной спецификой и географическими нишами привел к тому, что мир становится все более мультиблокчейновым. Возможность беспрепятственно использовать преимущества каждого из этих блокчейнов и их уникальные активы в рамках одного приложения вызвала бы мощную волну разработки новых кросс-чейн смарт-контрактов - не хуже, чем распространение DeFi, NFT и он-чейн игровых экономик, когда появились децентрализованные сервисы оракулов для получения реальных данных и безопасных вычислений вне блокчейна. 

Однако создание кросс-чейн приложений, как известно, является сложной задачей, учитывая проблемы с существующей кросс-чейн инфраструктурой. Например, существует значительная фрагментация мостов для токенов и протоколов обмена сообщениями, большинство из которых являются специфическими сервисами для приложений между двумя различными блокчейнами. Кроме того, многие мосты достаточно централизованы, имеют слабые гарантии безопасности, не имеют прозрачных или надежных операторов узлов и увеличивают затраты и время обработки для конечных пользователей. Эти ограничения и уязвимости уже привели к хищениям на сумму в десятки миллионов долларов, что замедляет развитие кросс-чейн инноваций.

Чтобы удовлетворить растущий спрос экосистемы на кросс-чейн решения, проект Chainlink разрабатывает протокол Cross-Chain Interoperability Protocol (CCIP) - новый стандарт с открытым исходным кодом для кросс-чейн совместимости. Цель CCIP - установить универсальную связь между сотнями сетей блокчейн, как частных, так и публичных, разблокировать изолированные токены и расширить возможности кросс-чейн приложений для всех экосистем на блокчейне.

Читать далее
Всего голосов 6: ↑3 и ↓3 0
Просмотры 796
Комментарии 0

Уменьшение приватного ключа через скалярное умножение используем библиотеку ECPy + Google Colab

Децентрализованные сети *Криптография *Python *
Recovery mode

В этой статье мы постараемся показать как можно уменьшить приватный ключ зная только утечку из списка «BLOCKCHAIN FOLBIT LEAKS» и публичный ключ из «UTXO».
В экспериментальной части мы воспользуемся скриптами 08ReducePrivateKey и восстановим Биткоин Кошелек.

Скалярное умножение эллиптической кривой — это операция добавления точки P на кривую k раз.

Q=kP=P+P+P, k times


Pточка на эллиптической кривой, а kбольшое натуральное число.

В любых примитивных реализациях ECC скалярное умножение является основной вычислительной операцией. Ключевым фактором повышения эффективности ECC является реализация быстрого скалярного умножения. Поэтому многие исследователи предлагали различные исследования ускоренного скалярного умножения.

Воспользуемся библиотекой ECPy

ECPy предоставляет:

подписи ECDSA

подписи Ed25519

подписи ECSchnorr

подписи Borromean

операции с точками

Во многих наших исследованиях мы используем библиотеку ECPy и Google Colab

Откроем [TerminalGoogleColab]

Читать далее
Всего голосов 8: ↑3 и ↓5 -2
Просмотры 1.6K
Комментарии 5

Что почитать в Телеграм об NFT и криптовалютах. Топ-6 полезных каналов

Криптография *
Recovery mode

Подписка на Телеграм-каналы - простой способ быть в курсе новостей, первым узнавать обо всех событиях и получать экспертные прогнозы, не теряя много времени на поиск.

С каждым днём криптовалюты и web3 сервисы все больше интегрируются в нашу повседневную жизнь, изменяя её во всех областях. Сегодня мы расскажем о самых полезных Телеграм ресурсах в сфере криптовалют и  NFT.

Читать далее
Всего голосов 17: ↑0 и ↓17 -17
Просмотры 1.3K
Комментарии 0

Вклад авторов