Как стать автором
Обновить
55.44

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Нас ждёт крупнейший в истории ретродроп? Starknet подтвердил раздачу

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 220

Сегодня произошло событие, которое так долго ждало всё криптокомьюнити. Starknet анонсировали Early Community Member Program (ECMP)(источник - их X). Суть программы — вознаградить членов комьюнити, которые внесли свой вклад в развитие экосистемы, и речь не только про разработчиков.

На время затишья на рынке наиболее актуальным способом заработка пришёлся дропхантинг (охота на дропы - раздачи монет). То есть тестирование проектов на стадии разработки за вознаграждение в токенах этого самого проекта, когда он выйдет на рынок. Подробно об этом способе заработка мы писали ещё весной этого года. Вот наша статья на Хабре.

Причинами такой популярности дропхантинга, на мой взгляд, стали:

Читать далее
Всего голосов 2: ↑0 и ↓2 -2
Комментарии 0

Новости

Что общего у приватности и феодализма

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 2.5K

Вы читаете соглашения о конфиденциальности? Мало кто тратит время. Они все похожи друг на друга, скучны, и, скорее всего, не врут. Компании, особенно большие, стараются по-честному исполнять свои обязанности в отношении данных пользователей, хотя бы во избежание больших штрафов. И все же с защитой персональных данных в мире что-то не так. Что если концепция приватности сама по себе — и есть проблема.

Децентрализованные проекты обычно не говорят «приватность», а говорят, что данные «принадлежат пользователю» (data ownership). А в чем разница? Мы придумали забавную аналогию, и хотим поделиться.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 60

Криптография с открытым ключом: ключи RSA

Уровень сложности Средний
Время на прочтение 23 мин
Количество просмотров 4.2K

Уверен, что вы хотя бы раз создавали пару ключей RSA, напримет, потому, что вам нужно было подключиться к GitHub, и вы хотели избежать необходимости вводить свой пароль каждый раз. Вы добросовестно следовали инструкциям по созданию SSH-ключей, и через пару минут всё было готово.

Но знаете ли вы, что именно вы делали? Углублялись ли вы в детали процесса?

Знаете ли вы, что содержится в файле ~/.ssh/id_rsa? Почему ssh создает два файла с разным форматом? Замечали ли вы, что один файл начинается со слов ssh-rsa, а другой — с -----BEGIN RSA PRIVATE KEY----- ? Вы замечали, что иногда в заголовке второго файла отсутствует часть RSA и просто написано BEGIN PRIVATE KEY?

Я считаю, что минимальный уровень знаний относительно различных форматов ключей RSA обязателен для каждого разработчика в наши дни, не говоря уже о важности глубокого понимания их, если вы хотите построить карьеру в мире управления инфраструктурой.

Читать далее
Всего голосов 19: ↑16 и ↓3 +13
Комментарии 1

Изучаем Q#. Статистическое сравнение двух последовательностей чисел

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 1.6K

Добро пожаловать в новый мир новых технологий вычислений!

В быту, когда мы смотрим на разные предметы, мы пытаемся понять - похожи ли они или нет, и на сколько они похожи.

Так и в математике - когда мы смотрим на последовательностей чисел, мы пытаемся понять - похожи ли они или нет, и насколько они похожи.

Одним из таких критериев "похожести" является совпадение частотных характеристик этих последовательностей.

Рассмотрим вопрос, как реализовать такую проверку с использованием квантовых вычислений и напишем программку-тест на Q-sharp для проверки этих рассуждений.

Для понимания данного туториала вам потребуются базовые знания по

теории вероятности

алгебре

булевым функциям

свёртке, корреляции, скалярному произведению

квантовым вычислениям (кубиты и трансформации)

программированию на Q-sharp

Добро пожаловать, дорогу осилит идущий ...
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 3

Истории

Уитфилд Диффи — ученый и шифропанк

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 6K

Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из немногих лауреатов премии Тьюринга, присуждаемой за выдающиеся достижения в сфере IT, а также научный сотрудник Фонда Маркони и института Исаака Ньютона. Вот история человека, внесшего огромный вклад в информационную безопасность и сохранение конфиденциальности личной информации миллионов пользователей интернета по всему миру.
Читать дальше →
Всего голосов 40: ↑40 и ↓0 +40
Комментарии 7

Изучаем Q#. Алгоритм Гровера. Не будите спящего Цезаря

Уровень сложности Простой
Время на прочтение 14 мин
Количество просмотров 3.7K

Криптохомячкам посвящается ...


Алгоритм Гровера представляет собой обобщённый, независящей от конкретной задачи поиск, функция которого представляет "чёрный ящик" f: {0,1}^n to {0,1}^n, для которой известно, что EXISTS!w:f(w)=a, где a — заданное значение.


Считаем, что для f и заданного a можно построить оракул Uf: { |w> to |1>, |x> to |0> if |x> != |w> }


Алгоритм Гровера достаточно прост


  1. Задаём в регистре (массиве кубитов) начальное значение H|0>
  2. Повторяем несколько раз (исходя из оценки) пару трансформаций над регистром
    • Отражение от решения Uw: { |w> to -|w>, |x> to |x> if |x> != |w> } или Uw = I-2|w><w|
    • Отражение от s=H|0> Us = 2|s><s|-I
  3. Забираем нужное решение из регистра (с большой долей вероятности, что оно правильное)

Не будите спящего Цезаря!


Применим этот алгоритм для решения задачи нахождения ключа шифра Цезаря ...

Читать дальше →
Всего голосов 9: ↑7 и ↓2 +5
Комментарии 4

Стеганография в файлах формата .m4a

Уровень сложности Простой
Время на прочтение 4 мин
Количество просмотров 2.2K

Стеганография - это искусство и наука передавать сокрытые данные внутри других, не сокрытых данных.

Подробнее можно прочитать здесь.

Часто, когда говорят о стеганографии, не выходят за рамки LSB в картинках (хотя и в картинках можно сделать нечто более оригинальное ). 

В данном посте мы хотим рассказать о ссылочной стеганографии (принцип ссылочной стеганографии можно почитать тут) в формате .m4a(.mp4).

Общий принцип

Для начала на “пальцах” распишем, как это в целом работает. Любой файл можно зашифровать и представить в base64 текстовом виде. Далее его можно отправить на сервис одноразовых сообщений (например https://onetimesercet.com/ )

Отправив сообщение мы получаем ссылку вида https://onetimesecret.com/secret/jqr1s0o5bvlts8cyice71fvwv0o0ltx 

Затем мы отправляем саму ссылку на сервис сокращения ссылок, и получаем сокращённую ссылку; например для goo.su: https://goo.su/SAsb.

Как видим у нас всего 4 байта, если мы заранее знаем какой сервис используем (в реальной стеганографии разумнее использовать свой сервис), если мы заранее имеем ключ расшифрования (обмен ключей – отдельная задача), то нам достаточно переслать всего 4 байта для передачи искомого файла. 

Это и есть принцип ссылочной стеганографии – мы передаем ссылку на сообщение, а не само сообщение.

Как дополнительное преимущество, сервис одноразовых сообщений гарантирует, что в будущем даже после компрометации данного ключа, третья сторона не получит доступ к скачиванию данного файла после его открытия.

Читать далее
Всего голосов 15: ↑10 и ↓5 +5
Комментарии 17

Возможные векторы кибератак на новые французские цифровые удостоверения личности

Уровень сложности Сложный
Время на прочтение 12 мин
Количество просмотров 8.9K
Больше года назад меня пригласили в закрытую программу баг-баунти с необычной мишенью для исследования: France Identité — новым французским цифровым ID. Сама по себе программа меня разочаровала, я бы сказал, что, вероятно, она не стоила моих усилий; впрочем, мне выплатили награду за несколько отчётов. С другой стороны, тема была для меня очень интересной, а техническая часть в конечном итоге сгладила негативные аспекты.

Для изучения предпродакшен-версии использовалась методика «чёрного ящика». Я получил «образец» французской ID-карты (carte d'identité), которая, естественно, не была связана с реальным гражданином. Однако я не получил PIN, поэтому не мог полностью изучить всю функциональность, реализованную в системе France Identité.

Ниже я расскажу о том, что обнаружил.

Читать дальше →
Всего голосов 48: ↑48 и ↓0 +48
Комментарии 4

Firewall из RedOS

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 5.6K

Что же из себя представляет NGFW (Next Generation Firewall)? Чем заменить Firewall (вариант OpenSource)?

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 7

Разбираем TLS по байтам. Где собаки зарыты?

Уровень сложности Средний
Время на прочтение 34 мин
Количество просмотров 6.7K


Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS.

В первой мы увидели, что такое «защищённое соединение», сколько и каких ключей для него нужно, кто кого шифрует и подписывает, и что такое «сертификат». Сейчас разберёмся, как всё это дело реализуется в протоколе TLS: как выглядит рукопожатие, как сделать ключ шифрования своими руками, в каком виде данные передаются по сети.
Читать дальше →
Всего голосов 39: ↑39 и ↓0 +39
Комментарии 1

Пятьдесят лет на стезе программирования. Часть VII. К пятидесятилетию Государственной технической комиссии России

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 3K
В июне этого года при очередном посещении отчего дома мне в руки попался восьмой том энциклопедии «Оружие и технологии России. Энциклопедия. XXI век» от издательского дома «Оружие и технологии».
Это было какое-то провидение: я вдруг решил заглянуть на антресоли, хотя никакой надобности в этом не было. Среди книг, лежащих там, меня заинтересовала зеленая картонная коробка за старинным самоваром:
Читать дальше →
Всего голосов 35: ↑23 и ↓12 +11
Комментарии 12

Методы хэширования паролей. Долгий путь после bcrypt

Время на прочтение 5 мин
Количество просмотров 4.6K

Шифровальная машина M-209, на основе которой создана первая в истории функция хэширования crypt в Unix

Прошло 25 лет с момента изобретения алгоритма хэширования bcrypt (1997), но он до сих пор считается одним из самых стойких к брутфорсу хэшей.

Вот уже несколько десятилетий некоторые специалисты прогнозируют, что аутентификация будет производиться ключами/сертификатами. Но этого до сих пор не случилось. Пароли остаются неотъемлемой частью систем информационной безопасности. Вообще, они широко использовались ещё до изобретения компьютеров, так что в таком долгожительстве нет ничего удивительного.
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 6

Исследуем саундбар Yamaha YAS-109

Уровень сложности Сложный
Время на прочтение 9 мин
Количество просмотров 26K

Всем привет!

Краткое предисловие: я счастливый обладатель замечательного саундбара YAS-109 от Yamaha, на момент написания пользуюсь им уже целый год, и всё в целом хорошо. Но однажды я решил узнать: не подслушивает ли меня мой музыкальный друг? Ведь у него есть встроенная поддержка Alexa, а ещё Bluetooth, WiFi, Ethernet и другие прелести… Так и начинается история моего ресёрча.

Читать далее
Всего голосов 219: ↑219 и ↓0 +219
Комментарии 50

Ближайшие события

Битва пет-проектов
Дата 25 сентября – 30 ноября
Место Онлайн
HolyJS
Дата 2 – 12 ноября
Время 15:00 – 19:00
Место Санкт-Петербург Онлайн
IT Recruiting – HR Forum 2023
Дата 8 – 10 ноября
Время 9:00 – 18:00
Место Москва
Онлайн IT HR-конференция HR42
Дата 17 – 18 ноября
Время 10:00 – 14:00
Место Онлайн
Импульс Т1
Дата 17 ноября
Время 13:00
Место Иннополис Онлайн
HighLoad++ 2023
Дата 27 – 28 ноября
Время 9:00 – 20:00
Место Москва Онлайн
Импульс Т1
Дата 1 декабря
Время 12:30
Место Москва Онлайн

VETKeys — on-chain шифрование в Internet Computer

Уровень сложности Средний
Время на прочтение 7 мин
Количество просмотров 521

В этой статье обзорно поговорим про грядущую фичу Internet Computer'a под названием VETKeys. Она полностью решает проблему менеджмента ключей в privacy-focused приложениях (и в Web3.0, и в Web2.0), позволяя вообще не хранить ключи шифрования пользователей, а запрашивать их on-demand из блокчейна по протоколу гарантирующему, что никто кроме самого пользователя его ключ не увидит.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

SSL для всех (пользователей MariaDB), даром, и пусть никто не уйдёт обиженный

Уровень сложности Средний
Время на прочтение 3 мин
Количество просмотров 1.9K

MySQL научился использовать OpenSSL, чтобы шифровать трафик между клиентом и сервером году где-то в 1999. В принципе работало оно нормально, свою задачу выполняло, трафик шифровало. Но был там один фатальный недостаток. SSL в MySQL, а позже и в MariaDB, не работал сам, сразу. Его надо было настроить. И это было непросто.

Ну а что делать, сертификат-то проверять надо. Иначе это не защита, а пшик. Приходится терпеть. Так мы и терпели почти четверть века, и очень небольшое количество пользователей проходило квест настройки SSL до конца. Это должно измениться новом релизе MariaDB 11.3 (пока доступен только в виде превью тут).

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 7

Анонимная идентификация для групп

Время на прочтение 13 мин
Количество просмотров 1K

Настоящая публикация состоит из разделов с описанием протоколов анонимной групповой идентификации для двух различных сценариев, анализом криптостойкости ключей и устойчивости к имперсонификации, оценкой количества передаваемой информации, а также оптимизации вычислений и ресурса памяти.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 8

Простой способ компрометации приватных ключей при помощи SSH-Agent

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 5.8K

Введение


Однажды я просматривал видео из закладок и решил запустить AASLR: Leveraging SSH Keys for Lateral Movement Хэла Померанца. Примерно на середине видео я захотел начать заново и открыл заметки, чтобы документировать полученную информацию, потому что это был очень интересный материал, которого я не видел раньше. Воспользовавшись этой информацией как фундаментом, я начал искать другие способы применения утилиты ssh-agent и решил создать демо в своей домашней лаборатории. В этом посте я расскажу о своих открытиях.
Читать дальше →
Всего голосов 59: ↑56 и ↓3 +53
Комментарии 14

PKI, прикладная криптография и электронная подпись: о чем здесь речь и как это работает в нашей блокчейн-платформе

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 2.2K

Криптография в целом — это большая область знаний. И хотя блокчейн всегда идет с ней рука об руку, в реальных проектах на базе распределенных реестров используется лишь некоторые из достижений криптографии. В этом посте я постараюсь рассказать простым языком, что они собой представляют и как работают в рамках нашей блокчейн-платформы.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 0

Шпаргалка по криптографии: что делать, если попал в проект с криптографами

Уровень сложности Простой
Время на прочтение 14 мин
Количество просмотров 13K

Решили помочь аналитикам, менеджерам проектов и другим людям, которым нужно быстро освоить или вспомнить базовые понятия криптографии. Возможно, вы пытаетесь подготовиться к собеседованию в компанию, которая занимается разработкой продуктов в сфере криптографической защиты информации, но раньше вы в этой области не работали.

Сейчас мы с вами разберемся с базой!

Читать далее
Всего голосов 16: ↑14 и ↓2 +12
Комментарии 2

Парольные менеджеры 2023 года: что нового?

Уровень сложности Простой
Время на прочтение 6 мин
Количество просмотров 21K


С каждым годом хакеры становятся всё изощреннее в методах отъёма честно нажитого у пользователей интернета. Поэтому нужно всегда быть начеку и заботиться о защите своих персональных данных. Инструменты для этого известны: надёжное шифрование и защищённый парольный менеджер, внутри которого хранятся секреты, а пароль доступа знаете только вы (плюс дополнительная аппаратная защита через 2FA).

Посмотрим, что нового появилось в этой области за последнее время. А посмотреть есть на что.
Читать дальше →
Всего голосов 53: ↑47 и ↓6 +41
Комментарии 93

Вклад авторов