Как стать автором
Обновить
20.87
Рейтинг

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга

XMLDSig: php + openssl

Разработка веб-сайтов *Криптография *Open source *PHP *API *
Туториал

Продолжение поста про интеграцию с ГИС ЖКХ - https://habr.com/en/post/710462/

В этой части разберём как правильно подписать xml-запрос в php при помощи openssl

В этой статье я не разбираю почему xmldsig формируется именно так - я привожу пример реализации. Поэтому я ожидаю, что вы уже знакомы с основными понятиями и алгоритмом подписания по xmldsig.

Будем использовать модифицированную версию openssl из первого поста, поэтому он обязателен к прочтению

В основе всего лежит базовый класс Xml, наследуемый от DOMDocument:

Читать далее
Рейтинг 0
Просмотры 262
Комментарии 0

Новости

OpenSSL + ГИС ЖКХ

Разработка веб-сайтов *Криптография *Open source *PHP *API *
Туториал
Из песочницы

Это ода данному посту и его законное продолжение.

Реализация описана для PHP, но подходит для всех.

Конфиги

Начнём с контейнера, из которого будем общаться с ГИС ЖКХ. Тут приведён конфиг контейнера с продакшена, поэтому есть лишние (для вас) пакеты.

Пока просто посмотрим, пояснения будут после кода.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.2K
Комментарии 0

Как работает аппаратный ключ безопасности — и почему не сделать программируемый ключ с улучшенной защитой?

Блог компании GlobalSign Информационная безопасность *Криптография *Open source *Производство и разработка электроники *


Как известно, пароль — только первый этап аутентификации, причём наименее надёжный. Пароль можно перехватить во время ввода (с клавиатуры или экрана), в процессе передачи на сервер, подобрать брутфорсом, скопировать из места хранения (в том числе с сервера компании, безопасность которого нам не подконтрольна) или узнать у человека. Даже наличие парольного менеджера не слишком улучшает ситуацию.

Двухфакторная аутентификация (2FA) сегодня обязательна, потому что второй фактор и на порядок увеличивает усилия для взлома. Стандартный второй фактор — это телефон, куда приходит дополнительный код. Ещё один дополнительный фактор — аппаратный ключ безопасности, который невозможно скопировать. Такой ключ может защищать доступ к вашему парольному менеджеру.

Давайте посмотрим, как сделаны такие ключи, кто их выпускает. И самое главное — как их сделать ещё лучше.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 5.7K
Комментарии 12

Учёный, который улучшает приватность в Интернете

Блог компании FirstVDS Децентрализованные сети *Информационная безопасность *Криптография *
Интервью
Перевод

Гарри Халпин хочет, чтобы наше общение в интернете было более приватным. Он помог создать новый тип сети, которая могла бы сделать это возможным.

Читать далее
Всего голосов 15: ↑8 и ↓7 +1
Просмотры 2.9K
Комментарии 6

Схема разделения секрета Шамира в Hashicorp Vault

Информационная безопасность *Криптография *Go *Математика *
Из песочницы

Реализация схемы разделения Шамира в Hashicorp Vault, которую я попытался описать.

На хабре есть несколько статей по данной теме, но я мало видел конкрентных разборов реализаций, поэтому решил описать процесс на примере популярного облачного инструмента. Думаю, что защита данных на уровне хранения путем разделения на части с порогом - это та идея, которую стоит обдумать.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2.1K
Комментарии 1

Чем заняться с детьми на праздниках, если ты айтишник

Блог компании Криптонит Криптография *Читальный зал DIY или Сделай сам Лайфхаки для гиков

Чем заняться с детьми на праздниках, если ты айтишник

Привет, Хабр! Меня зовут Андрей, и я сотрудник "Криптонита"! Близится новый год, и подготовка к нему в разгаре. Один из насущных вопросов: как провести январские праздники вместе с детьми так, чтобы не сойти с ума всем было интересно? Сажать ребёнка перед экраном на все выходные — явно не лучший вариант. Альтернативы для детей разных возрастов я и хочу рассказать в этой статье. Некоторые из них разберу на примере своей семьи, поэтому сначала поясню особенности нашего быта.

Читать далее
Всего голосов 20: ↑17 и ↓3 +14
Просмотры 4.4K
Комментарии 5

6 идей развития IT в России

Информационная безопасность *Криптография *Законодательство в IT Читальный зал

Несмотря ни на что, IT в России живет и развивается. Возможно, не так быстро, как хотелось бы, но все же процесс идет. Здесь, в преддверии Нового года хотелось бы обсудить ряд идей, которые способны подстегнуть и сделать нашу родную отрасль чуточку лучше.

Предлагаемые идеи не будут ультимативными серебряными пулями без изъяна и упрека, что-то они сделают хуже, а что-то лучше. Очень надеюсь, что второго окажется больше, и вы поддержите понравившиеся вам идеи на голосовании в конце статьи. Кроме того, хотелось бы увидеть ваши мысли, идеи и предложения в комментариях к этой статье.

Читать дальше →
Всего голосов 48: ↑16 и ↓32 -16
Просмотры 7.2K
Комментарии 370

Доказуемая честность и PoL в казино (и не только)

Криптография *JavaScript *Криптовалюты
Из песочницы

Не так давно я начал интересоваться работой гэмблинг рынка, а именно казино. У многих людей ошибочное мнение о работе онлайн-казино. Многие представляют себе казино как сервис, где людей нагло обманывают, все игры подкручивают и выиграть там нереально, но в этой статье я хочу рассказать подробнее о возможностях как обычный игрок может проверить свою ставку или средства на честность.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 3.5K
Комментарии 9

Своя криптосистема с открытым ключом. Задача о рюкзаке. Часть I — пакет

Информационная безопасность *Криптография *.NET *C# *
Туториал

Все мы знаем популярную задачу о рюкзаке. Все мы также знаем, что такое асимметричное шифрование и для чего оно используется. А если не знаете - то вот и повод узнать, потому что в этой статье мы попытаемся на основе задачи о рюкзаке написать свою систему шифрования с открытым ключом на C#. Основную логику криптосистемы спрячем в отдельный NuGet-пакет, который затем используем для написания собственного простого web-сервера (тоже на C#, конкретней на ASP.NET Core) с БД. Этот сервер будет представлять собой мессенджер, где пользователи смогут регистрироваться и посылать друг другу сообщения, а также проверять свою почту на наличие оных. Собственная система шифрования позволит нам обмениваться информацией между клиентами и сервером, а в случае перехвата противник не сможет её дешифровать (или, по крайней мере, сможет, но не сразу).

Здесь вы найдёте простой пример своей криптосистемы, основанной на известной задаче. Для тех, кто не знает, что такое криптосистемы с открытым ключом, эта статья - шанс потрогать их руками. Пристёгивайтесь, будет жарко.

Пристегнуться!
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2K
Комментарии 4

Web3Souls Хакатон в метавселенной: кто получил 10 000$ за проекты в DeSoc

Блог компании Social Discovery Group Децентрализованные сети *Спортивное программирование *Криптография *
Recovery mode

Привет, Хабр! Мы участвуем в создании Social Life 3.0 и поддерживаем мероприятия по ее развитию. Одним из таких ивентов стал глобальный Web3Souls Хакатон, который проходил в декабре в метавселенной. В статье рассказываем о Хакатоне и четырех победивших проектах, которые разделили между собой 10000 USDT. За неделю команды должны были разработать MVP проекта, который использует технологии DeSoc и SBT.  

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 411
Комментарии 0

КриптоПро в Linux контейнере для использования КЭП от ФНС

Информационная безопасность *Криптография **nix *Виртуализация *

С Нового Года в России от Индивидуальных Предпринимателей (ИП) и директоров Обществ с Ограниченной Ответственностью (ООО) требуют использовать Квалифицированную Электронную Подпись (КЭП) выданную Федеральной Налоговой Службой (ФНС).

В этой статье речь пойдёт о том, как работать с КЭП от ФНС под Linux без головной боли.

Читать далее
Всего голосов 31: ↑31 и ↓0 +31
Просмотры 7.4K
Комментарии 77

Постквантовый переход: DH, RSA, ECDSA ->?

Блог компании Газпромбанк Криптография *Управление проектами *

Один из предыдущих квантовых компьютеров IBM, предок рекордного Osprey на 433 кубита

Угроза кибератак с применением квантовых компьютеров — это хороший пример ситуации, когда в салоне первого класса ещё играет приятная музыка и разносят напитки, но корабль уже плывет к айсбергу в нужном направлении.

Google, Amazon, Microsoft и другие крупные игроки активно вкладываются в исследования и пилотные проекты в этой области уже сейчас. Например, тот же Cloudflare уже пилотировал постквантовую криптографию для TLS 1.3 в некоторых зонах. Хотя бы просто потому, что дамп зашифрованного трафика, где для обмена симметричным ключом использовался алгоритм RSA, будет оставаться зашифрованным ровно до того момента, когда у атакующего появится возможность запустить алгоритм Шора на квантовом компьютере с достаточным количеством кубитов. Поэтому, несмотря на то, что подобных квантовых вычислительных комплексов ещё не существует, квантово-устойчивые алгоритмы в критических областях нужно применять уже сейчас. Скорее всего, одними из первых практические атаки смогут осуществить спецслужбы крупных стран. В разработку квантовых компьютеров вкладываются не менее активно.

Сегодня я расскажу, что происходит в области разработки решений по кибербезопасности на основе квантово-устойчивых алгоритмов шифрования. Газпромбанк с 2015 года активно участвует в развитии российских квантовых технологий. Мы ведем пилотные проекты по тестированию продуктов кибербезопасности на основе постквантовых алгоритмов совместно с компанией QApp. Это отечественный разработчик решений по кибербезопасности на основе квантово-устойчивых алгоритмов шифрования, единственный в стране, у кого есть готовые решения в этой области.

Так что будем обсуждать варианты атак на классическую криптографию, разные подходы в реализации постквантовой криптографии и текущий конкурс NIST, где отбираются лучшие постквантовые алгоритмы.
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Просмотры 3.9K
Комментарии 4

Предчувствие будущего: фальшивые книги, победившие настоящий контент

Криптография *Искусственный интеллект Будущее здесь
Перевод
В конце прошлого года, на пике ажиотажа вокруг невзаимозаменяемых токенов (non-fungible token, NFT), я приобрёл на Amazon с дюжину книг по NFT с самым высоким рейтингом:


Я поступил так, потому что хотел опубликовать сбалансированную критику NFT, решив, что честнее всего это будет сделать, ознакомившись с самыми красноречивыми аргументами, выдвигаемыми сторонниками этой технологии.

Вскоре я выяснил, что все книги склоняются к одному центральному аргументу: ценность — неотъемлемое следствие дефицита.

Моё опровержение этого аргумента было простым: это исключение, а не правило. Каракули моего ребёнка дефицитны, но в художественной галерее они заработали бы не особо много. Увы, хоть этого было достаточно для твита, для подробного поста оказалось маловато.
Читать дальше →
Всего голосов 198: ↑198 и ↓0 +198
Просмотры 34K
Комментарии 208

TDE в Platform V DataGrid: учим систему шифрования менять ключи на лету

Блог компании Сбер Информационная безопасность *Криптография *Администрирование баз данных *

Привет, Хабр! Это Никита Амельчев и Павел Переслегин. Мы создаём Platform V DataGrid — распределённую базу данных, которая используется в сервисах Сбера и внешних клиентов. В статье расскажем, как мы усилили базовые функции шифрования TDE в нашем продукте и как решали вопрос совмещения полного шифрования и высокой производительности базы данных.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 799
Комментарии 0

Истории

Записки блокчейновода: многообразие видов в окружающем нас мире цифровых технологий

Децентрализованные сети *Криптография *Криптовалюты
Из песочницы

Блокчейн. Тема популярная, модная и очень «вкусная» для маркетинга и разнообразного рода людей с активной жизненной позицией и стремлением открыть новый мир и заработать много много денег (впрочем как и слить их). Продуктов на основе блокчейн-технологий сейчас развелось большое количество, все уникальные неповторимые и однозначно вызывающие интерес, каждый по-своему, каждый по разному.

Всего ученые интернет умы выделяют три поколения DLT-технологий (а некоторые особо креативные даже четыре поколения). Но давайте обо всем по порядку.

Поехали!
Всего голосов 11: ↑9 и ↓2 +7
Просмотры 1.2K
Комментарии 0

Безопасность и шифрование. Element/Matrix — достойная альтернатива Slack и Mattermost

Блог компании RUVDS.com Информационная безопасность *Мессенджеры *Криптография *Серверное администрирование *

Сегодня многие ищут более удобный, дешёвый и безопасный вариант для корпоративных коммуникаций. К сожалению, Slack, Microsoft Teams и другие проприетарные решения не удовлетворяют требованиям по безопасности, а за коммерческие лицензии нужно платить. В качестве альтернативы часто смотрят в сторону бесплатного опенсорсного Mattermost. Но есть вариант получше.
Читать дальше →
Всего голосов 101: ↑97 и ↓4 +93
Просмотры 13K
Комментарии 30

Domain Fronting. версия 1.3

Информационная безопасность *Криптография *Сетевые технологии *Go *
Туториал

В данной статье представляется новый взгляд на старую и знакомую заядлым пентестерам тему как DomainFronting. Тем более, что после недавних нововведений в протокол TLS v1.3 от компании Cloudflare эта избитая тема заиграла новыми красками.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 2.5K
Комментарии 2

Анонимность и подлинность

Децентрализованные сети *Информационная безопасность *Криптография *Анализ и проектирование систем *
✏️ Технотекст 2022

Изложенный ниже текст состоит из двух логически связанных частей. В первой части предлагается конструктивное опровержение утверждения о том, что неотслеживаемость включает в себя анонимность. Во второй, на примере конкретных практических задач, смысловое содержание которых преподносится в форме сценариев, поясняется случай, когда применение электронной цифровой подписи (ЭЦП) не обеспечивает корректного решения поставленной задачи. Показано, что полноценное решение может быть получено посредством специального сочетания ЭЦП и интерактивного протокола анонимной идентификации.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 2.3K
Комментарии 8

Тестируем ультра-производительные кроссоверы для встраиваемых систем

Криптография *Программирование микроконтроллеров *Разработка для интернета вещей *Производство и разработка электроники *DIY или Сделай сам

До потребительского рынка наконец добрались микроконтроллеры с частотой до 1 ГГц, с открытой документацией, набором разнообразного софта, примерами полезного применения и наличием в стоках. Это семейство i.MX RT. Их называют кроссоверы, потому что они претендуют на ниши, где до недавнего времени доминировали малинки и одновременно легко могут заместить старшие 8-битники не увеличивая цены и потребления. Мир кроссоверов - малые встраиваемые системы, устройства для интернета вещей (IoT), промышленная автоматика, преобразовательная техника, роботы и т.п.

Читать далее
Всего голосов 31: ↑29 и ↓2 +27
Просмотры 4.6K
Комментарии 13

Вклад авторов