
17.51
Общий рейтинг
Криптография *
Шифрование и криптоанализ
Сначала показывать
Порог рейтинга
Уровень сложности
Мобильное шифрование
2 мин
4.7KНедавно мне написал письмо некий странный человек. Обозвав меня страшным словом «колумнист», значение которого мне пришлось искать в википедии, он задал мне вопрос, мол не знаю ли я средств шифрования уровня pgp/gpg для мобильных платформ. К сожалению мои познания в этой области достаточно ограничены. А если точнее — то вообще нулевые, несмотря на то, что я немного позанимался вопросами шифрования, о чем я писал в своих заметках про gpg4win( один, два )
Суть вопроса сводилась к возможностям шифрования мгновенных сообщений. Насколько это вообще реально — шифровать что-то отправляемое по скайпу, icq или жабберу с мобильного телефона. Дла Артема, именем которого представился незнакомец, корпоративные стандарты диктуют симбиан в качестве ОСи телефона. Возможно кто из читателей или писателей сообщества знает рабочий вариант надежного шифрования мгновенных сообщений для симбиана? По имеющейся информации даже мобильный скайп не имеет средств шифрования траффика от телефона до первого сервера — он шлет их как есть.
Суть вопроса сводилась к возможностям шифрования мгновенных сообщений. Насколько это вообще реально — шифровать что-то отправляемое по скайпу, icq или жабберу с мобильного телефона. Дла Артема, именем которого представился незнакомец, корпоративные стандарты диктуют симбиан в качестве ОСи телефона. Возможно кто из читателей или писателей сообщества знает рабочий вариант надежного шифрования мгновенных сообщений для симбиана? По имеющейся информации даже мобильный скайп не имеет средств шифрования траффика от телефона до первого сервера — он шлет их как есть.
+5
Шифрование для пользователей. Часть вторая. Gpg4win.
3 мин
24K
Для шифрования в windows можно использовать такой свободный проект, как gpg4win, о котором я мельком упомянул в прошлой части. Оно представляет собой набор патчей, плагинов и программ, покрывающих большинство потребностей пользователя в нелегком деле шифрования следов своей деятельности. А если точнее, то они умеют управлять ключами, шифрованием сообщений, пересылаемых по почте и шифрованием файлов на диске. В этом посте я хочу подробно рассмотреть его состав и возможности. Сразу хочу заметить, что я не изучал этот пакет подробно а потому могу оценивать лишь с точки зрения пользователя. Но, думаю даже это будет интересно — начинать с чего-то малого тоже надо.
Этот пакет в своём составе имеет следующий набор программ и плагинов:
+3
Немного о практике применения ЭЦП в России
4 мин
3.4KБольшинство IT-людей знают о том, что такое ЭЦП. Несколько меньшее количество знает о том, как ЭЦП может применяться в реальной жизни. Еще меньше людей эту самую ЭЦП применяют на практике.
Для тех, кто еще не догадался — ЭЦП расшифровывается как «электронно-цифровая подпись».
В течение двух лет я руководил (читай: непосредственно двигал) проект, связанный с узким применением ЭЦП в нашей жизни — сдача электронной отчетности в налоговые органы. Однако, несмотря на узость применения, в процессе я приобрел достаточно интересных знаний о том, что собой представляет ЭЦП в России. Вот и хочу поделиться.
Для тех, кто еще не догадался — ЭЦП расшифровывается как «электронно-цифровая подпись».
В течение двух лет я руководил (читай: непосредственно двигал) проект, связанный с узким применением ЭЦП в нашей жизни — сдача электронной отчетности в налоговые органы. Однако, несмотря на узость применения, в процессе я приобрел достаточно интересных знаний о том, что собой представляет ЭЦП в России. Вот и хочу поделиться.
+78
Шифрование для пользователей. Часть первая.
3 мин
8.7KОдному из моих заказчиков как-то понадобился способ организации защищенной коммуникации между несколькими людьми. Для общения предполагалось использовать системы мгновенного обмена сообщениями (аську). Насколько я знаю — для телефонных переговоров ими были куплены некие насадки, которые шифровали голосовой сигнал. Вживую я их не лицезрел, а потому не могу сказать насколько они эффективны. А вот о шифровании электронных сообщений я хочу рассказать подробно. Благо ими я занялся.
+23
Анализ зашифрованного VoIP-трафика по размеру пакетов
1 мин
2.5KУспешно прослушивать разговоры по VoIP можно даже в том случае, если VoIP-трафик надёжно зашифрован. Дело в том, что современные алгоритмы шифрования звука специально оптимизированы на кодирование голоса с максимальным качеством при узкой полосе пропускания. Поэтому в некоторых сервисах используется VBR-компрессия. Аббревиатура VBR означает “variable bitrate”, то есть изменение битрейта в зависимости от содержания контента. Данная «продвинутая» технология пока не получила большого распространения, но многие VoIP-сервисы планируют внедрить её в будущем.
При использовании VBR длинные сложные звуки (оу) кодируются с большим битрейтом, а маленькие простые звуки (т) — с маленьким, чтобы сэкономить полосу. Так вот, учёные обнаружили способ восстанавливать исходный контент путём анализа битрейта и лингвистического анализа с использованием базы данных фонем и слов.
Специалисты из Университета Джона Хопкинса показали, что простой анализ размеров пакетов уже даёт достаточно информации, чтобы восстановить исходные слова и фразы. Это могут быть пароли и другая чувствительная информация.
Точность распознавания фраз составляет 50%, а длинных сложных слов — 90%.
При использовании VBR длинные сложные звуки (оу) кодируются с большим битрейтом, а маленькие простые звуки (т) — с маленьким, чтобы сэкономить полосу. Так вот, учёные обнаружили способ восстанавливать исходный контент путём анализа битрейта и лингвистического анализа с использованием базы данных фонем и слов.
Специалисты из Университета Джона Хопкинса показали, что простой анализ размеров пакетов уже даёт достаточно информации, чтобы восстановить исходные слова и фразы. Это могут быть пароли и другая чувствительная информация.
Точность распознавания фраз составляет 50%, а длинных сложных слов — 90%.
+29
Выбор ПО для шифрования диска в Windows 2003/2008
2 мин
16KВсе ниженаписанное является лишь заметкой о собственных экспериментах и не претендует на полноту раскрытия вопроса и размещено сдесь лишь с целью помочь кому-то, у кого возникнет аналогичная проблема, т.к. на просторах интернета очень мало результатов практического тестирования ПО для шифрования дисков на сервере
Попалась задача, зашифровать данные на файловом сервере и, при этом, не сильно потерять в скорости и сохранить весь функционал ОС (в частности Windows Shadow Copies):
OS: Windows 2003 / Windows 2008
Нашел следующие продукты (либо бесплатные, либо не очень дорогие):
+5
Через 10 месяцев родилась новая версия TrueCrypt 5.0
2 мин
6.5KСуществует много программ для шифрования и криптографии, но TrueCrypt отличается некоторыми интересными особенностями, благодаря которым он работает у меня на двух машинах уже почти год. А новая версия 5.0 добавляет еще разных вкусностей…
+41
Программы PGP стали дружелюбнее
1 мин
2.5KНовый релиз криптографического пакета PGP Encryption Platform 9.8-2.8 содержит ряд обновленных компонентов, которые улучшают производительность и функциональность программ пакета, а также делают поведение всей системы более удобным и дружелюбным по отношению к пользователю.
Три из шести программ PGP Encryption Platform переделаны довольно значительно (PGP Whole Disk Encryption, PGP NetShare и PGP Desktop Email), а остальные подверглись лишь небольшой оптимизации.
Улучшенное «дружелюбие» системы проявляется по-разному. Например, PGP Whole Disk Encryption теперь позволяет скачивать и устанавливать апдейты для операционной системы и софта без ввода пароля. Так, администратор может произвести апгрейд программного обеспечения, не выпытывая у пользователя секретный пароль к его диску.
Программа шифрования отдельных файлов и папок PGP NetShare теперь способна автоматически менять статус файла (зашифрован/открыт), в зависимости от местонахождения этого файла. Если пользователь копирует файл в специальную папку, то файл автоматически шифруется, и остаётся защищённым постоянно, хотя пользователь может редактировать и пересохранять его.
via Internet News
Три из шести программ PGP Encryption Platform переделаны довольно значительно (PGP Whole Disk Encryption, PGP NetShare и PGP Desktop Email), а остальные подверглись лишь небольшой оптимизации.
Улучшенное «дружелюбие» системы проявляется по-разному. Например, PGP Whole Disk Encryption теперь позволяет скачивать и устанавливать апдейты для операционной системы и софта без ввода пароля. Так, администратор может произвести апгрейд программного обеспечения, не выпытывая у пользователя секретный пароль к его диску.
Программа шифрования отдельных файлов и папок PGP NetShare теперь способна автоматически менять статус файла (зашифрован/открыт), в зависимости от местонахождения этого файла. Если пользователь копирует файл в специальную папку, то файл автоматически шифруется, и остаётся защищённым постоянно, хотя пользователь может редактировать и пересохранять его.
via Internet News
+4
«Web 4.0, или в четвертой мировой войне будут воевать дубинками»
4 мин
5.7KОднажды Альберт Эйнштейн сказал: «Я не знаю, чем будут воевать в третьей мировой войне, но в четвертой мировой люди будут воевать дубинками».
Хочется по этой же схеме перефразировать ученого: «Я не знаю, как будет выглядеть “Web 3.0”, но считаю, что “Web 4.0” будет характеризоваться максимальной закрытостью социальных связей и персональных данных».
Когда появился Интернет, он, прежде всего, стал средством соединения людей между собой. Его удобство для коммуникации людей было однозначно неоспоримым (прочие дифирамбы опустим).
Люди оказались соединены между собой, но примерно так, как люди держатся за руки в темной комнате: «я знаю, чья ладонь у меня в левой руке, чья – в правой, но не знаю, с кем соединены эти люди свободными руками». Можно много спорить об условности терминов, но как бы то ни было, примем эту систему за «Web 1.0».
Время шло своим чередом, Интернет также развивался. Желание людей соединяться, находить людей с общими интересами и общими знакомыми было подмечено тонко чувствующими структуру момента людьми. Появились социальные сети, наглядно демонстрирующие связи людей. В темной комнате включили свет – и много удивительно интересного оказалось видно не привыкшим к яркому свету глазам: «какой знакомый с кем соединен, какими руками, а кто и не только руками; а вот там, в уголке, и совсем даже не руками». Так появилось то, что сейчас называют «Web 2.0». <p text-align: justify>Наверное, сложно быть футурологом. Обычно это достаточно неблагодарное занятие – предсказывать то, что пока ещё не всем очевидно. Поэтому попробую, скажем так, пофантазировать…
Хочется по этой же схеме перефразировать ученого: «Я не знаю, как будет выглядеть “Web 3.0”, но считаю, что “Web 4.0” будет характеризоваться максимальной закрытостью социальных связей и персональных данных».
Когда появился Интернет, он, прежде всего, стал средством соединения людей между собой. Его удобство для коммуникации людей было однозначно неоспоримым (прочие дифирамбы опустим).
Люди оказались соединены между собой, но примерно так, как люди держатся за руки в темной комнате: «я знаю, чья ладонь у меня в левой руке, чья – в правой, но не знаю, с кем соединены эти люди свободными руками». Можно много спорить об условности терминов, но как бы то ни было, примем эту систему за «Web 1.0».
Время шло своим чередом, Интернет также развивался. Желание людей соединяться, находить людей с общими интересами и общими знакомыми было подмечено тонко чувствующими структуру момента людьми. Появились социальные сети, наглядно демонстрирующие связи людей. В темной комнате включили свет – и много удивительно интересного оказалось видно не привыкшим к яркому свету глазам: «какой знакомый с кем соединен, какими руками, а кто и не только руками; а вот там, в уголке, и совсем даже не руками». Так появилось то, что сейчас называют «Web 2.0». <p text-align: justify>Наверное, сложно быть футурологом. Обычно это достаточно неблагодарное занятие – предсказывать то, что пока ещё не всем очевидно. Поэтому попробую, скажем так, пофантазировать…
+10
Dreamlab: «Мы знаем, что вы напечатали прошлым летом»
1 мин
1.6KШведская компания Dreamlab, занимающаяся разработкой технологий защиты информации, объявила, что ее специалистами разработана технология, с помощью которой можно в два счет перехватить все нажатия клавиш на клавиатурах Microsoft Wireless Optical Desktop 1000 и 2000 и некоторых клавиатурах Logitech, работающих на частоте радиосигнала 27 МГц.
+12
Для луча света нет сложных кодов
2 мин
1.7KПрорыв в области использования света в криптографии совершили исследователи из Университета штата Мичиган. Новый способ расшифровки позволяет взламывать сложные коды буквально в течение нескольких секунд. Разработанный учеными метод основан на взаимодействии коротких импульсов когерентного светового потока с квантовыми точками. Вся соль открытия заключается в использовании такого свойства света, согласно которому он при определенной частоте и фазах образует сложную систему, что-то вроде разновидности «оптической сети», что позволяет считывать информацию по мере перехода от одной квантовой точки к другой.
+12
«Самоуничтожающаяся» флэшка IronKey
2 мин
16KПо словам производителя, IronKey – самый защищенный флэш-накопитель в мире. В такие заявления вполне можно поверить, так как для шифрования данных на аппаратном уровне в нем использован криптографический чип. Вдобавок, IronKey способен еще на парочку занятных «шпионских штучек», которые будут полезны не только Джеймсу Бонду, но и простым смертным.


+21
Ближайшие события
В Linux появилась возможность шифровать сообщения Gmail
2 мин
2.2KGmail может быть прекрасной онлайновой почтовой программой, но в ней отсутствуют средства обеспечения конфиденциальности вроде GnuPG. FireGPG — это расширение для Firefox, созданное для решения подобной проблемы. Оно интегрируется в интерфейс Gmail и позволяет подписывать и шифровать электронные сообщения.
+17
Квантовые ключи удалось передать на 200 км
1 мин
1.2K
Квантовые криптографы из NIST объявили об очередном рекордном достижении. Им удалось успешно передать единичные фотоны (из них создаются т.н. «квантовые ключи») на расстояние 200 км по обычному оптоволокну. В эксперименте использовалось в основном стандартное оборудование (исключение — специальный детектор, созданный в Московском государственном педагогическом университете), а передача осуществлялась на стандартной частоте. Таким образом, квантовая криптография вплотную приблизилась к полномасштабному коммерческому использованию в интернет-приложениях.Результаты эксперимента подробно описаны в научной статье в журнале Nature Photonics (платный доступ).
+15
1024-битный шифр RSA взломают через пять лет
1 мин
8.7KУже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.
Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].
Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.
via IDG News, Number Theory List
Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].
Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.
via IDG News, Number Theory List
+20
Платформа PGP теперь под Vista и Mac OS X
1 мин
1.8KPGP Corp. выпустила новую версию криптографического пакета PGP Encryption Platform 9.6. Теперь он работает под 32-битной Windows Vista и Mac OS X. Кроме того, в новой версии добавлена сквозная защита USB-дисков, интеграция с Lotus Notes и криптографическими продуктами ControlGuard.
Таким образом, с помощью дешёвого USB-брелка и загружаемой с него ОС любой пользователь, даже далёкий от компьютерных технологий, может получить в своё распоряжение абсолютно надёжную криптографическую защиту всех своих документов. Правда, легальность столь мощной криптографии на территории России до сих пор остаётся под вопросом, да и сам факт её использования может привлечь внимание спецслужб и прочих недоброжелателей.
via Internet News
Таким образом, с помощью дешёвого USB-брелка и загружаемой с него ОС любой пользователь, даже далёкий от компьютерных технологий, может получить в своё распоряжение абсолютно надёжную криптографическую защиту всех своих документов. Правда, легальность столь мощной криптографии на территории России до сих пор остаётся под вопросом, да и сам факт её использования может привлечь внимание спецслужб и прочих недоброжелателей.
via Internet News
+5
А читали ли вы роман «Ким» Редьярда Киплинга?
1 мин
2KЕсли вы интересуетесь криптографией — рекомендуем почитать, хотябы первые двадцать страниц. Там можно встретить такие методы и явления как шпионаж, аутентификация, отказ в обслуживании, имперсонализация, сокрытие данных, маскарадинг, аутентификация на основе ролей(а также ad-hoc аутентификация), подслушивание и систему доверия основанной на целосности данных. А почитав дальше, можно также увидеть планирование защиты от краж и криптографию со сменой ключей.
Почитать можно тут (626k)
Подслушано отсюда
Почитать можно тут (626k)
Подслушано отсюда
+4
Вклад авторов
Scratch 1858.0GlobalSign_admin 1677.4NeverWalkAloner 1168.0Jeditobe 594.0shifttstas 572.0Number571 537.0m1rko 433.6Data_center_MIRAN 420.1OLS 396.0
