Обновить
36.91

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Как протестировать криптосистему на замкнутость?

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели7.6K

Является ли DES группой? В статье [2] было показано, что DES не является группой. Остановимся более подробно на вероятностном тесте MCT(meet-in-the-middle closure test), предложенном в [2] и основанном на атаке meet in the middle, и вычислим вероятность нахождения совпадения.

Читать далее

Неожиданная находка в Kubernetes: постквантовая криптография в кластерах

Уровень сложностиСредний
Время на прочтение7 мин
Охват и читатели7.6K

Развитие квантовых компьютеров ставит под угрозу классическую криптографию: потенциально они смогут взломать существующие алгоритмы шифрования вроде RSA и ECC. На выручку приходит постквантовая криптография (PQC). Автор статьи объясняет, как обстоят дела с PQC в TLS, что это значит для Kubernetes — и почему уже сегодня кластеры получили постквантовую защиту почти случайно.

Читать далее

Криптография для чайников: давайте определимся с терминами

Уровень сложностиПростой
Время на прочтение15 мин
Охват и читатели8.8K

В этой статье приведены основные понятия, которые возникают, когда речь заходит о криптографии. Попытаемся объяснить их на простом бытовом уровне, понятном каждому.

Кому это может быть интересно? Например:

·         менеджерам и аналитикам, которым не важны технические детали, но важно понимать, о чем говорят их коллеги разработчики

·         новичкам, которым предстоит погрузиться в мир криптографии

·         всем несчастным, кому приходится слушать о задачах информационной безопасности при встрече с друзьями программистами.

Читать далее

TorusCSIDH: постквантовая криптография для Bitcoin уже сегодня

Уровень сложностиСредний
Время на прочтение18 мин
Охват и читатели10K

Мы представляем TorusCSIDH — полностью реализуемую постквантовую криптосистему на основе изогений суперсингулярных кривых. Она совместима с Bitcoin, не требует хардфорка и защищена не только алгеброй, но и оригинальным геометрическим критерием, основанным на структуре графа изогений.

Читать далее

TorusCSIDH: постквантовый аналог ECDSA с топологическим критерием безопасности

Время на прочтение8 мин
Охват и читатели7.9K

До недавнего времени криптографическая безопасность оценивалась через эмпирические тесты: проверка на устойчивость к известным атакам, статистический анализ случайности и т.д. Однако такой подход имеет фундаментальный недостаток — он может подтвердить наличие уязвимости, но не может доказать безопасность.
Наше открытие совершает парадигмальный сдвиг: безопасность — это не отсутствие структуры, а наличие правильной структуры.

Читать далее

Безопасность — это не отсутствие структуры, а наличие правильной структуры: топология как новый язык науки

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели5.7K

В этой статье мы рассмотрим, как топологические методы меняют или будут менять наше понимание безопасности. Мы увидим, что безопасность не достигается через максимальную случайность, а через специфическую, строго определенную топологическую структуру — тор с максимальной энтропией. Это не просто шаг вперед — это прыжок в новую эпоху, где безопасность перестает быть верой и становится наукой.

Читать далее

Почему структура Ur, Uz не случайна даже при случайном k в ECDSA: математика за топологией цифровых подписей

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели5.6K

В данной работе мы доказали, что структура параметров (U_r, U_z) в ECDSA является строго детерминированной и не зависит от случайности k. Это свойство вытекает из линейного соотношения k = U_r \cdot d + U_z \mod n, которое формирует регулярную сетку параллельных линий на торе. Мы применили методы топологического анализа данных (Mapper, персистентная гомология) для визуализации этой структуры и показали её криптографические последствия.

Читать далее

Когда файл — это тайник: как скрывают данные в изображениях, DNS-запросах и эмодзи

Время на прочтение10 мин
Охват и читатели13K

Ранее мы подробно рассмотрели семь методов встраивания информации в видеопоток. Однако не видео единым жива стеганография. В этот раз поговорим о том, какие в принципе существуют типы стегоконтейнеров и какие алгоритмы сокрытия данных к ним применяются. Также коснемся основных видов атак на бизнес с использованием стеганографии, проблем и перспектив в этой области.

Сложных формул и математических «игр разума» на сей раз не ждите: статья носит обзорный характер и адресована, прежде всего, безопасникам, которые могут столкнуться с подобными угрозами. Материал будет полезен и начинающим исследователям, которые пока только зондируют почву и еще не определились с областью для ресерча. Итак, поехали!

Читать далее

СКЗИ для системных аналитиков: простыми словами о защите интеграций

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели4.9K

Обо мне

Меня зовут Кирилл Захаров, я старший аналитик в компании БФТ-Холдинг. Сейчас занят написанием статьи про СКЗИ, а в перерыве занимаюсь проектированием системы долговременного ухода. К сожалению, пока что платят деньги только за последнее.

Эта статья будет полезна:

Читать далее

Используем Rutoken Lite для шифрования

Время на прочтение11 мин
Охват и читатели12K

В комментариях к предыдущей статье справедливо заметили, что помнить множество паролей — напрягает.

И ведь действительно так: придумать сложный, запоминающийся пароль, даже в стиле известного «девятнадцать обезьян...» и потом не перепутать, сколько точно было обезьян — это трудно.

И тут я увидел валяющиеся без дела USB‑токены...

Ну, так получилось: один старый, но когда‑то навороченный Aladdin, а другой современный, но простой Rutoken Lite, оставшийся после апгрейда.
Что, если использовать их?

Читать далее

Рецензия на книгу: «Реальная криптография»

Время на прочтение5 мин
Охват и читатели7.9K

Книга «Реальная криптография» за авторством Дэвида Вонга является весьма любопытным литературно-теоретический гибридом «упрощенного учебника по криптографии» (первая половина книги) и «реального положения дел» (вторая половина книги).

Автор позиционирует книгу как практическое руководство для широкого круга читателей, предпринимая попытки уйти от классического и набившего оскомину шифра Цезаря и прочих исторических моментов, обещая читателю актуальные примеры, рекомендации и криптографические «рецепты».

Читать далее

Коллизии хэш-функций и парадокс дней рождения

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели18K

Как работает хэш-функция? На вход подаются произвольные данные — слово, веб-сайт, файл или ДНК человека — а на выходе получаем 16-теричное число (hex). Очень удобно, чтобы стандартизировать различные объекты, присвоить им уникальные ID, цифровые отпечатки.

К сожалению, отпечатки иногда получаются одинаковыми — происходят коллизии.

Коллизии хэш-функций похожи на парадокс дней рождения, который недавно вызвал бурные дебаты на Хабре и на HN. Почему люди так горячо спорят? Наверное, потому что человеческая интуиция иногда не совпадает с математическими формулами. Другими словами, язык математики ≠ человеческому.

Интересно сравнить разные хэш-функции с математической точки зрения. Насколько часто встречаются «парадоксы»?

Читать далее

Храним секреты в облаках

Время на прочтение6 мин
Охват и читатели7.3K

Как и у любого пользователя Андроид у меня есть аккаунт в Гугле.
А значит, кроме всего прочего, есть аж целых 15 гигабайт облачного хранилища, где можно что‑то хранить, на случай всяких внезапных проблем с локальным оборудованием.

Традиционно, для этого используется либо приложение Google Drive, либо веб‑интерфейс. Но ни то, ни другое не очень‑то удобно на компьютере, особенно когда привык просто работать с произвольными файлами, которые куда‑нибудь копируются. И тем более — плохо подходит для автоматизации.

Второй возникающий вопрос — всё, что хранится не в вашем собственном облачном хранилище — в принципе доступно кому‑нибудь не вам. И хорошо, если ваши личные документы читает какой‑нибудь бот, для которого вы — всего лишь один из миллиардов анонимусов, хуже если информация утечет куда не надо и попадет кому не нужно.

Вот эти две проблемки попробуем решить.

Читать далее

Ближайшие события

Как превратить математику в игру с шифрами: школьный взгляд на криптографию

Уровень сложностиСредний
Время на прочтение11 мин
Охват и читатели10K

Здравствуйте, уважаемые читатели Хабра!

Представьте себе мир, где каждое ваше слово, каждая мысль — открытая книга. Жутковато, правда? На протяжении веков человечество стремилось сохранить свои тайны, и криптография всегда была тем мощным инструментом, что помогал это делать.

Сегодня мы, команда проекта Большой математической мастерской (БММ) — уникального образовательного события, где школьники, студенты и педагоги работают над общими проектами — хотим поделиться нашим погружением в этот увлекательный мир. Мы не профессиональные криптографы, но наш проект «Как превратить математику в игру с шифрами» доказывает: математика — это не только «сухая наука», но и захватывающая игра, особенно когда дело касается шифров и секретных сообщений.

В рамках этого проекта мы создаем сборник криптографических задач для научно‑популярной книги, ориентированной на школьников 8–11 классов. Наш подход на БММ основан на непрерывном обучении, умении задавать правильные вопросы и создавать работающие, интересные решения, опираясь на авторитетные источники и консультации специалистов. Именно этим мы и занимались, исследуя мир шифров.

Мы надеемся, что статья будет интересна не только тем, кто уже знаком с криптографией, но и преподавателям, методистам, а также просто любопытным читателям, которые хотят взглянуть на математику под другим углом.

Читать далее

Введение пост-квантового шифрования в I2P

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели8.1K

Сеть I2P (Invisible Internet Project) — один из немногих эталонов анонимности и приватности в современном интернете. В этой статье мы рассмотрим, как I2P интегрирует пост-квантовое шифрование, сохраняя обратную совместимость и обеспечивая высокий уровень безопасности с заделом на будущее.

Читать

Криптопаразиты-снайперы: грабь награбленное‽

Уровень сложностиПростой
Время на прочтение23 мин
Охват и читатели12K

В прошлой статье «Головоломка на 1000 BTC» рассказывалось об удивительных кошельках с дармовыми биткоинами, владелец которых буквально хочет, чтобы вы их себе забрали. И люди так это и делали до тех пор, пока не возникли криптопаразиты — хакеры, которые уводили добытые призы прямо из под носа счастливчиков.

О том, как это делается и как это избежать — сегодняшняя статья.

Читать далее

Спутниковые системы квантовой криптографии: безопасность из космоса

Время на прочтение6 мин
Охват и читатели5.5K

В современном цифровом мире, где ежедневно передаются терабайты конфиденциальной информации — от государственных секретов до банковских транзакций — проблема информационной безопасности выходит на первый план. Традиционные криптографические системы, десятилетиями обеспечивавшие защиту данных, сегодня стоят перед серьёзным вызовом. Развитие квантовых вычислений грозит сделать уязвимыми даже самые совершенные алгоритмы шифрования, такие как RSA и ECC. Считается, что квантовые компьютеры смогут взламывать эти системы за считанные минуты, что ставит под угрозу всю современную инфраструктуру цифровой безопасности.

В этом контексте квантовая криптография представляет собой принципиально иной подход к защите информации. В отличие от традиционных методов, основанных на вычислительной сложности определённых математических задач, она опирается на фундаментальные законы квантовой механики, обеспечивая теоретически абсолютную защищённость передаваемых данных. Ранее в нашем блоге мы уже освещали проблемы миниатюризации систем квантовой криптографии, использование систем квантовой криптографии в транспортных сетях, безопасности квантовых сетей в двух частях и об управлении ключами в таких сетях.

Читать далее

Криптографические губки

Уровень сложностиСредний
Время на прочтение9 мин
Охват и читатели5.6K

Приветствую, Хабр!

Структура криптографических алгоритмов, названная ее авторами «губкой» (sponge), была предложена в 2007 году. С тех пор на базе структуры криптографической губки было разработано достаточно много известных криптоалгоритмов.

Эта структура была детально исследована и показала высокую криптографическую стойкость основанных на ней алгоритмов (при грамотной разработке и реализации), а также экономичность – относительно низкие требования к ресурсам. Кроме того, было предложено несколько модификаций структуры, позволяющих существенно расширить сферу ее применения.

Предлагаю вам далее в этой статье описание нескольких вариантов криптографических губок и основанных на них алгоритмов, а также краткий обзор свойств таких структур.

Читать далее

NIST утвердил стандарт облегчённой криптографии для встроенных устройств

Время на прочтение4 мин
Охват и читатели8.8K

После десяти лет обсуждений и тестирования десятков алгоритмов Национальный институт стандартов и технологий (NIST) утвердил окончательный стандарт «облегчённой криптографии» (lightweight cryptography) для микроконтроллеров, встроенных CPU, слабых FPGA и других устройств с ограниченными аппаратными возможностями, то есть минимальным количеством памяти и вычислительными ресурсами.

Принятие стандартов даёт надежду, что современная криптография — идентификаторы, цифровые подписи, шифрование, защита от кибератак — будет поддерживаться на миллиардах устройств Интернета вещей и другой малой электронике, такой как RFID-метки и медицинские имплантаты.

Читать далее

Время в криптографии

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели11K

Время имеет большое значение для прикладной криптографии. Многие и многие аспекты применения криптосистем прямо или косвенно завязаны на ход или на измерение хода времени. Иногда влияние очевидно. Но чаще – нет. Рассмотрм на примерах самые занимательные аспекты времени в приложениях криптографии.

Читать далее