Как стать автором
Обновить
53.38

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Как защищать свои ключи SSH. Почему не сертификаты?

Время на прочтение 5 мин
Количество просмотров 2.7K
Блог компании GlobalSign Информационная безопасность *Криптография *Open source *GitHub *


В марте 2023 года на популярном сайте для хостинга кода Github случился инцидент с утечкой секретного ключа RSA SSH, который использовался для операций на хосте github.com.

Такие инциденты — совсем не редкость. Чаще всего они квалифицируются как «человеческая ошибка», то есть недосмотр какого-то конкретного сотрудника, который случайно выложил секретные данные в открытый доступ. В данном случае сотрудник случайно закоммитил секретный ключ в открытый репозиторий.

Конечно, проще всего возложить вину на отдельного человека. Но если система безопасности допускает такие ошибки, то следует задуматься об изменениях системы в первую очередь.
Читать дальше →
Всего голосов 6: ↑1 и ↓5 -4
Комментарии 5

Новости

Илон Маск пампит Dogecoin. Время продавать BTC? Манипуляции крипторынком и к чему они нас с вами уже привели

Время на прочтение 6 мин
Количество просмотров 2.8K
Криптография *Медийная реклама *Криптовалюты

Вчера вечером (3 апреля) криптовалюта DOGE выросла в моменте более, чем на 25% (на момент написания статьи торгуется в +16% за сутки) и даже на пол часа, обогнав криптовалюту Cardano, вышла на 7 место по капитализации.

Логично, что это произошло вследствие того, что Twitter сменил логотип со всем известной птичкой на собачку‑мем — символ криптовалюты Dogecoin. В этой статье мы порассуждаем, что этот и подобные шаги влияют на крипторынок, расскажем историю монеты DOGE и как Маск стал её негласным амбассадором, и подробно остановимся на рисках, которые сейчас видим в криптовалюте, вы обязаны их знать. Сегодня лично в моем окружении уже и самый далекий от крипты человек позвонил и поинтересовался, стоит ли покупать BTC. А что нужно делать в такие моменты? Правильно. Продавать. И вот почему. Поехали!

Читать далее
Всего голосов 14: ↑5 и ↓9 -4
Комментарии 11

Спортивные бобры и NFT из первого граффити ВКонтакте — какие проекты создали участники первого Web3-хакатона VK NFT

Уровень сложности Средний
Время на прочтение 11 мин
Количество просмотров 3.3K
Блог компании VK Криптография *Хакатоны Распределённые системы *Социальные сети и сообщества


Пламенный хабропривет! Это лонгрид от двух Иванов из VK: Ивана Расторгуева, который знает всё про платформу VK Mini Apps, и Ивана Бойченко, который развивает направление NFT ВКонтакте. Недавно мы провели первый собственный Web3 онлайн-хакатон VK NFT × Definition и хотим поделиться с вами его результатами и своими планами развития NFT-технологий в наших сервисах. 

Читать далее
Всего голосов 24: ↑19 и ↓5 +14
Комментарии 10

Как зарабатывать на активностях в новых блокчейн-сетях. Ретродропы и тестнеты

Уровень сложности Простой
Время на прочтение 11 мин
Количество просмотров 1.4K
Криптография *Тестирование веб-сервисов *Криптовалюты
Обзор

В этой статье мы поделились опытом, полученным за время нашего участия в тестнетах и дропах (это и Aptos, и Arbitrum, и другие) разобрали, что такое ретродропы, как в них можно поучаствовать, почему проектам выгодно раздавать токены ранним пользователям (в этом контексте коснулись регуляции криптовалют) и немного углубились в тонкости - в то, каким образом можно увеличить свой шанс на получение хорошего дропа. Материал вышел немаленький, поэтому ниже содержание с якорными ссылками. Приятного прочтения!

Читать далее
Всего голосов 8: ↑0 и ↓8 -8
Комментарии 5

Истории

Бездарная книга по криптографии от доктора информатики, которая содержит в себе больше ошибок, чем правильных суждений

Уровень сложности Простой
Время на прочтение 19 мин
Количество просмотров 18K
Информационная безопасность *Криптография *Профессиональная литература *
Обзор

И так однажды, появилась у меня книга по криптографии с названием "Криптография с секретным ключом" от Фрэнка Рубина. Я совру, если скажу что эта книга меня заинтересовала хорошими отзывами или автором, где таковой является магистром математики и доктором информатики, занимающимся криптографией больше 50 лет (по крайней мере так пишется на обложке книги). Вовсе нет, я просто её купил, чтобы когда-нибудь прочитать. Даже если бы у этой книги были только отвратительные отзывы и/или её бы написал человек, находящийся в кустарных условиях и понимающий только что такое шифр Цезаря, я бы скорее всего её точно также бы купил. Но факт того, кем является автор и то, что он изучает криптографию более 50 лет, мы держим в голове всё последующее время повествования.

Читать далее
Всего голосов 82: ↑81 и ↓1 +80
Комментарии 25

Кащеева смерть — защищаем свои пароли с помощью аппаратного хранилища ключей Android

Время на прочтение 3 мин
Количество просмотров 4K
Криптография *Разработка под Android *

Несколько лет назад меня начала посещать мысль, что менеджеры паролей всё-таки «для честных людей». Как раз все встречные и поперечные стали заявлять, что у них теперь сквозное шифрование… И настали типа спокойные и безопасные времена (ну если не считать миллиардов, которые крадут с криптобирж каждый второй день, прослушки всех этих чатов со сквозным шифрованием, слива баз паролей, взлома LastPass…)

Короче, решил я замутить что-то своё, чтоб не хранить все свои доступы удобно (не)доступными в одном файле KeePass, а то ведь мало ли что. Просто так, из принципа. Биткойнов не держу.

Шли годы…

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 3

Алгебра анонимных сетей

Уровень сложности Сложный
Время на прочтение 15 мин
Количество просмотров 4.4K
Децентрализованные сети *Информационная безопасность *Криптография *Go *
Аналитика

В настоящее время существует огромное количество всеразличного рода анонимных (скрытых) сетей, начиная с теоретически доказуемых (DC-сети, Queue-сети, Entropy-сети) и заканчивая практически используемыми (Tor, I2P, Mixminion). При таком количестве реализаций было бы очень удобно обобщить структуру всех таковых систем и привести их к общим составляющим. В результате подобных действий, мы сможем не только лучше понять то, как строятся современные анонимные сети, но и то, как их можно улучшать.

Читать далее
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 1

Arbitrum. Большой разбор нашумевшего криптопроекта. Все, что нужно знать о сети Arbitrum и токене ARB

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 8.1K
Криптография *Финансы в IT Криптовалюты
Аналитика

Разговоры о блокчейне Arbitrum и токене ARB не утихают с начала 2023 года и вряд ли утихнут до его конца. В этой статье мы очень подробно разберем, что такое проект Arbitrum, почему это был самый ожидаемый эйрдроп года, проанализируем его токеномику, инвесторов, команду, заглянем под капот, определив какую технологическую ценность он создаёт для блокчейн-пространства и поделимся кейсом, как лично мы и другие ребята уже заработали на нем и как планируем заработать ещё. Поехали!

Материал вышел объемный, поэтому вот содержание для более удобного ориентирования:

1. Что такое Arbitrum? История создания проекта Arbitrum и команда.

2. Фонды и инвестиции в Arbitrum.

3. Техническая часть проекта Arbitrum. Технология Optimistic Rollup.

4. Токеномика Arbitrum. Разбор токена ARB. Где подвох?

5. Экосистема Arbitrum. Какие проекты уже работают с сетью?

6. Запуск токена ARB и раздача монет.

7. Как прошла раздача монет? ARB улетел в космос? Или все-таки нет?

8. Сколько мы заработали на ARB? Сколько заработали киты?

9. Осторожно СКАМ!

10. Как сейчас можно заработать на Arbitrum?

11. Как начать пользоваться сетью Arbitrum и токеном ARB?

12. Итоги. Стоит ли покупать ARB? Перспективы развития Arbitrum.

Читать далее
Всего голосов 18: ↑7 и ↓11 -4
Комментарии 19

Блокчейн для распределенного реестра

Уровень сложности Средний
Время на прочтение 12 мин
Количество просмотров 1.1K
Децентрализованные сети *Криптография *Платежные системы *Анализ и проектирование систем *Распределённые системы *
Аналитика
Recovery mode

Эта статья не о криптовалюте, а о блокчейне и совокупности технологий и идей, которые, на мой взгляд, помогут создать быстрый, масштабируемый и безопасный распределенный реестр (DLT). Простые DLT могут быть созданы с использованием возможностей смарт-контрактов блокчейнов второго или третьего поколения, но более сложные реестры могут потребовать альтернативных решений. Примером достаточно  сложного и специфического DLT может быть децентрализованная платежная система общего пользования, совместимая с государственной денежно-кредитной политикой, то есть платформа для "цифровых денег". Реализация такого проекта на смарт-контрактах едва ли возможна. Поэтому в статье предлагаю рассмотреть для этой роли AppChain - гибридную платформу приложения и блокчейна.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 22

Как закалялась сталь современной симметричной криптографии. Глава 1. Классическая криптография

Уровень сложности Средний
Время на прочтение 49 мин
Количество просмотров 4.1K
Информационная безопасность *Криптография *Программирование *C *
Ретроспектива

Современные симметричные шифры, которыми мы пользуемся неявно, но повсеместно, появились в ходе своей многовековой эволюции, в ходе продолжительных и постоянных этапов собственного совершенствования. Каждый новый шаг улучшения приводил одновременно к разрушению старых уязвимых шифров и к порождению новых, более качественных и безопасных. Тем не менее, само разрушение старых алгоритмов всегда двояко свидетельствовало как об их недостатках, которые необходимо было искоренять, так и об их достоинствах, которые нужно было наследовать. В следствие этого, каждый новый, более качественный шифр, представлял собой количественный синтез старых, менее качественных алгоритмов шифрования.

Читать далее
Всего голосов 22: ↑22 и ↓0 +22
Комментарии 5

AES, autoconf & emscripten. Часть II — симметричное шифрование

Время на прочтение 13 мин
Количество просмотров 1.4K
Криптография *C++ *
Туториал

В предыдущей части мы познакомились с тем, что такое симметричное и ассиметричное шифрование, посмотрели на алгоритм ассиметричного шифрования на основе задачи о рюкзаке, кратко пробежались по его реализации на C#. Теперь мы реализуем популярный алгоритм симметриченого шифрования AES на C++. В этой второй части мы кратко пробежимся по реализации, посмотрим, как запускать тесты при помощи фреймворка googletest в сборочной системе autoconf, и попробуем скомпилировать наш проект в WebAssembly. Пристёгивайтесь, будет жарко!

Пристегнуться!
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 8

Программная реализация шифровальной машины «Энигма» на языке Си

Уровень сложности Средний
Время на прочтение 17 мин
Количество просмотров 8.3K
Информационная безопасность *Криптография *Программирование *C *
Ретроспектива

Пишем старую добрую шифровальную машину на старом добром языке программирования.

Читать далее
Всего голосов 30: ↑30 и ↓0 +30
Комментарии 9

Архитектура Hashicorp Vault

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 3.9K
Криптография *Программирование *Go *Облачные сервисы *

В данной статье описал схему маршрутизации и получения данных в hashicorp vault(это зашифированное хранилище секретов с доступом по политикам). Возможно будет полезно тем, кто думает над архитектурой сервера или слоем(‑ми) доступа к данным.

Читать далее
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 0

Семейство алгоритмов Ascon — новый стандарт легковесной криптографии

Время на прочтение 3 мин
Количество просмотров 2.5K
Блог компании GlobalSign Информационная безопасность *Криптография *Алгоритмы *Интернет вещей

Режим работы шифра Ascon, см. список условных обозначений на схеме

В феврале 2023 года Национальный институт стандартов и технологий (NIST) выбрал стандарт легковесной криптографии для RFID, датчиков, Интернета вещей и других устройств с ограниченными аппаратными ресурсами. Победителем конкурса стало семейство шифров Ascon (файл zip, спецификации, changelog).
Читать дальше →
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 4

Поговорим о биткоине?

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 3.1K
Криптография *Криптовалюты
Аналитика

Биткоин пережил много взлетов и падений. При этом он продолжает оставаться якорем, обеспечивающем стабильность криптосообщества. Несмотря на макроэкономическую обстановку и ряд проблем, возникших за годы его существования, биткоин имеет серьезную поддержку криптоэнтузиастов пользуется большим спросом. Но чего следует ждать дальше? Одни говорят, что в 2025 году мы увидим BTC за $100.000, опираясь на тренды (NFT на BTC) и считая, что это цифровое золото, другие настаивают, что в течении пяти лет он сдуется в ноль, видя в BTC лишь манипулятивный актив. В сегодняшнем материале мы приведем доводы как в подтверждение первой теории, так и второй, а вы уже сами решайте, что делать с этой информацией, всегда доверяйте только собственному анализу. Поехали!

Читать далее
Всего голосов 27: ↑7 и ↓20 -13
Комментарии 6

Надежные пароли будут надежно забыты. Часть 2. Распределенные системы наносят ответный удар

Время на прочтение 5 мин
Количество просмотров 2.7K
Информационная безопасность *Криптография *Распределённые системы *Криптовалюты
Кейс

Это был конец декабря 2021-го года, мы едем через Техас, только что благополучно переночевали в El Paso — низкий тебе поклон Голливуд за прекрасные фильмы, такие как Sicario, после которых у нас тряслись коленки когда мы въезжали в этот прекрасный город. Продолжаем движение по направлению к Boca Chica, посмотреть на StarBase (оно того стоит поверьте). На улице жара +30 и солнечно, приятная летняя погода. В фоне отгоняю от себя мысли о том, что тут творится летом с температурой и людьми.

О чем можно думать в этот момент кроме как о космосе, о будущем и о распределенных системах? Конечно много о чем, а не этой гиковской фигне:) ...

Читать далее
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 26

FrodoPIR: новая схема Private Information Retrieval от разработчиков Brave

Уровень сложности Сложный
Время на прочтение 7 мин
Количество просмотров 612
Блог компании Brave Информационная безопасность *Криптография *Браузеры
Обзор
Перевод

Одна из наиболее интересных задач в теории компьютерной безопасности заключается в том, как получить элементы из базы данных, чтобы сервер, на котором размещена эта база данных и которому вы не доверяете, ничего не узнал о сути вашего запроса. Мы в Brave предприняли ряд значимых шагов в отношении решения этой проблемы, и хотим поделиться ими с вами. 

TL;DR: мы построили новую схему получения скрытой информации (PIR), по имени FrodoPIR, которая облегчит и удешевит внедрение PIR для многих кейсов, таких как безопасный браузинг, проверка паролей из утёкших баз данных, проверка отзыва сертификатов, стриминг и т.д. Код доступен здесь, а статья будет опубликована в PoPETS 2023. Мы назвали нашу сеть FrodoPIR, так как клиент может выполнять скрытые запросы к серверу, как Фродо, который спрятался от Саурона.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

Надежные пароли будут надежно забыты

Время на прочтение 4 мин
Количество просмотров 4.7K
Информационная безопасность *Криптография *Распределённые системы *Криптовалюты Будущее здесь
Мнение

Приветствую тебя дорогой читатель.

Я хочу начать цикл статей о паролях и о том какие проблемы они решают и вызывают в нашей жизни. Зачем? Спросите вы. Чтобы облегчить и улучшить нашу жизнь отвечу я. Поэтому мы занимаемся разработкой Meta Secret, но об этом позже, а сейчас поговорим о сложности и надежности паролей и механизмов лежащих в основе проблемы которая звучит так: люди очень плохо придумывают надежные пароли а запоминают эти пароли ещё хуже.

И тут меня посетила простая и очевидная мысль — чем сложнее пароль тем выше вероятность, что владелец забудет пароль. P = password_length^2; Это простая зависимость, каждая добавленная буква к паролю увеличивает сложность его запоминания человеком в 2 раза.

Не забудьте прочитать остальное
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 75

Тайные каналы связи или как централизованные сервисы способны разлагаться изнутри

Уровень сложности Сложный
Время на прочтение 17 мин
Количество просмотров 3.5K
Децентрализованные сети *Информационная безопасность *Криптография *Программирование *Go *
Кейс

Современный мир нельзя представить без сервисов связи, таких как социальные сети, мессенджеры, электронная почта, файловые хранилища и т.п. Мы пользуемся данными сервисами постоянно, ровно как и они планомерно пользуются нами. Конфиденциальная информация становится для сервисов связи святым граалем в задачах таргетированной рекламы. А для нас граалем становится их лёгкость использования, высокая производительность и большие размеры хранилищ.

На первый взгляд кажется, что такой специфичный способ взаимодействия клиентов с сервисами представляет собой некий симбиоз, при котором мы друг друга дополняем и оберегаем (исключительно ради собственных интересов). Но всё же, если смотреть более углубленно на данный вид коммуникаций, то может появиться дополнительный вопрос: есть ли место в подобной парадигме паразитическим отношениям?

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 3

И самые лучшие книги они в рюкзаках хранят…

Время на прочтение 5 мин
Количество просмотров 3K
Блог компании FirstVDS Криптография *Занимательные задачки Алгоритмы *

В этом топике продолжим тему решения криптографических загадок с MysteryTwister. Ранее уже были опубликованы статьи навеянные задачами с этого ресурса («Угнать SIGABA за 24 часа», часть 1, часть 2). На этот раз возьмём задачу, основанную на классической «задаче о рюкзаке». Автор задачи Peter Uelkes. По этому вопросу на Хабре много статей (уместные я размещу внизу топика), но сегодня мы разберём конкретную задачу дешифровки.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 2

Вклад авторов