<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/scratch/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя scratch]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Wed, 06 May 2026 02:41:43 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    

  

  

	
  

  
    <item>
      <title><![CDATA[[Перевод] Telegram позволяет узнавать координаты людей с точностью до метра]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/652015/</guid>
      <link>https://habr.com/ru/articles/652015/?utm_campaign=652015&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/upload_files/676/872/56d/67687256d053856d3561f7ef87a829e7.jpeg" /><p>В телеге давно есть опциональная фича live location sharing, который показывает точное расстояние до людей поблизости. Если использовать GPS спуфинг и <a href="https://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%B8%D0%BB%D0%B0%D1%82%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F" rel="noopener noreferrer nofollow">трилатерацию</a> (не путать с триангуляцией), то можно узнавать координаты людей в любой точке планеты с точностью до метра. Телега проигнорировала сообщение об этой "фиче", поэтому автор выложил всё на <a href="https://github.com/jkctech/Telegram-Trilateration" rel="noopener noreferrer nofollow">github</a>.</p> <a href="https://habr.com/ru/articles/652015/?utm_campaign=652015&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать далее</a>]]></description>
      
      <pubDate>Thu, 17 Feb 2022 05:01:40 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Мессенджеры]]></category><category><![CDATA[Социальные сети]]></category>
      <category>telegram</category><category>трилатерация</category><category>триангуляция</category>
    </item>
  

  

    
    <item>
      <title><![CDATA[Хватит использовать RSA]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/459370/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/459370/?utm_campaign=459370&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/webt/pn/uh/el/pnuhelcwl3kwecrqffaj2gv7c7y.png"><br>
<br>
Привет, %username%!<br>
<br>
RSA — первый широко используемый алгоритм асимметричной криптографии, который до сих пор популярен в индустрии. Он относительно прост, на первый взгляд. Шифрование и подпись RSA можно посчитать на листке бумаги, чем часто занимаются студенты на лабораторных работах.<br>
Но существует просто огромное количество нюансов, без учёта которых вашу реализацию RSA сможет взломать даже ребёнок. <br> <a href="https://habr.com/ru/articles/459370/?utm_campaign=459370&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Wed, 10 Jul 2019 08:00:01 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Программирование]]></category><category><![CDATA[Веб-разработка]]></category>
      <category><![CDATA[RSA]]></category><category><![CDATA[paranoia mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[В Штатах ГОСТы тоже так себе. Фатальная уязвимость в YubiKey FIPS, которой можно было избежать]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/456494/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/456494/?utm_campaign=456494&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/webt/ie/1s/bg/ie1sbgz1az7h_qjxfx-zc4b52wk.png"><br>
<br>
Привет, %username%!<br>
<br>
13 июня 2019 года компания Yubico, производитель устройств для двухфакторной аутентификации, выпустила <a href="https://www.yubico.com/support/security-advisories/ysa-2019-02/">уведомление о безопасности</a>, в котором говорится о критической уязвимости некоторых устройств Yubikey FIPS. Давайте посмотрим, что это за уязвимость и как её можно было предотвратить.<br> <a href="https://habr.com/ru/articles/456494/?utm_campaign=456494&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Tue, 18 Jun 2019 09:07:33 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[FIPS]]></category><category><![CDATA[ГОСТ]]></category><category><![CDATA[yubico]]></category><category><![CDATA[yubikey]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Про ГОСТовский шифр Кузнечик, его SBox и потерянные сиды]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/453254/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/453254/?utm_campaign=453254&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%!<br>
<br>
<img src="https://habrastorage.org/webt/ok/wd/9a/okwd9aqadlndqsx3pvwzmqswkio.png"><br>
<br>
Недавно мы вернулись с конференции EuroCrypt 2019, где познакомились с чрезвычайно умными людьми и заодно узнали новые, чрезвычайно обидные факты о ГОСТовском SBox.<br>
<br>
Так что, это второй подход к снаряду. Исправленный и дополненный.<br>
<br>
В этот раз не будет непонятных красно-синих слайдов, зато будут оригинальные документы из комитета ISO c объяснениями авторов Кузнечика.<br>
<br>
И даже челлендж в конце!<br>
<br>
Поехали.<br> <a href="https://habr.com/ru/articles/453254/?utm_campaign=453254&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Thu, 13 Jun 2019 06:01:44 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[дохлый кузнечик]]></category><category><![CDATA[ГОСТ]]></category><category><![CDATA[паранойя mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/439788/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/439788/?utm_campaign=439788&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%!<br>
<br>
Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше. И рано или поздно это сильно нам аукнется. Эта статья об очередном исследовании наших ГОСТов.<br>
<br>
<div style="text-align:center;"><img src="https://habrastorage.org/webt/e_/xx/fs/e_xxfsqqbqv_wa9dwa6j1orx2jw.jpeg"></div> <a href="https://habr.com/ru/articles/439788/?utm_campaign=439788&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 11 Feb 2019 07:02:01 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[кузнечик]]></category><category><![CDATA[стрибог]]></category><category><![CDATA[гост]]></category><category><![CDATA[уязвимости]]></category><category><![CDATA[бекдор]]></category><category><![CDATA[NOBUS]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Почему Telegram Passport — никакой не End to End]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/418535/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/418535/?utm_campaign=418535&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%!<br>
<br>
<img src="https://habrastorage.org/webt/vt/ea/zu/vteazuuffjtaqjm0o__gaoxl1mm.png"><br>
<br>
В обсуждении <a href="https://habr.com/company/crossover/blog/418415/">новости</a> про Passport разгорелись жаркие дискуссии на тему безопасности последней поделки от авторов Telegram.<br>
<br>
Давайте посмотрим, как он шифрует ваши персональные данные и поговорим о настоящем End-To-End.<br> <a href="https://habr.com/ru/articles/418535/?utm_campaign=418535&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Mon, 30 Jul 2018 07:00:19 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Социальные сети]]></category>
      <category><![CDATA[telegram]]></category><category><![CDATA[passport]]></category><category><![CDATA[password security]]></category><category><![CDATA[facepalm]]></category><category><![CDATA[end-to-end]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Настоящий Offline Perfect Forward Secrecy для ваших продуктов]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/337356/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/337356/?utm_campaign=337356&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%!<br>
<br>
<img src="https://habrastorage.org/web/9fe/88a/b35/9fe88ab35e334d53922c5ba0b24063b4.jpg"><br>
<i>Что может быть проще, чем отправить зашифрованное сообщение собеседнику?</i><br>
<br>
Берём его публичный ключ, свой приватный, считаем Diffie-Hellman, загоняем после KDF результат в какой-нибудь AES, и готово. Но, если один из приватных ключей украдут, всё, весь перехваченный до этого трафик будет без проблем расшифрован.<br>
<br>
Мы расскажем как с этим борются современные мессенджеры и транспортные протоколы, а так же дадим вам инструмент для внедрения PFS в свои продукты.<br> <a href="https://habr.com/ru/articles/337356/?utm_campaign=337356&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше →</a>]]></description>
      
      <pubDate>Thu, 07 Sep 2017 06:38:05 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Программирование]]></category><category><![CDATA[Системы связи]]></category>
      <category><![CDATA[pfs]]></category><category><![CDATA[perfect forward secrecy]]></category><category><![CDATA[signal]]></category><category><![CDATA[whatsapp]]></category><category><![CDATA[noise protocol]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Хотите зашифровать вообще любое TCP соединение? Теперь у вас есть NoiseSocket]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/334506/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/334506/?utm_campaign=334506&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/web/46a/835/c91/46a835c91f0b41f98fa4a7a931dc6256.jpg"/><br/>
<br/>
Привет, %username%! <br/>
<br/>
Не всё в этом мире крутится вокруг браузеров и бывают ситуации, когда TLS избыточен или вообще неприменим. Далеко не всегда есть необходимость в сертификатах, очень часто хватает обычных публичных ключей, взять тот же SSH.<br/>
<br/>
А еще есть IoT, где впихивать TLS целиком это вообще задача не для слабонервных. И бэкенд, который, я почти уверен, у всех после балансера общается друг с другом по обычному HTTP. И P2P и еще и еще и еще… <br/>
<br/>
Не так давно в сети появилась спецификация <a href="http://noiseprotocol.org/">Noise Protocol Framework</a>. Это по сути конструктор протоколов безопасной передачи данных, который простым языком описывает стадию хэндшейка и то, что происходит после неё. Автор — Trevor Perrin, ведущий разработчик мессенджера Signal, а сам Noise используется в WhatsApp. Так что, был отличный повод рассмотреть этот протокольный фреймворк поближе.<br/>
<br/>
Он так понравился нам своей простотой и лаконичностью, что мы решили на его основе запилить аж целый новый протокол сетевого уровня, который не уступает TLS в безопасности, а в чём-то даже превосходит. Мы презентовали его на DEF CON 25, где он был очень тепло принят. Пора поговорить о нём и у нас. <br/>
 <a href="https://habr.com/ru/articles/334506/?utm_campaign=334506&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Tue, 01 Aug 2017 08:13:41 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[noise protocol]]></category><category><![CDATA[signal]]></category><category><![CDATA[NoiseSocket]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Генерируем псевдослучайные ID а-ля Youtube]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/311676/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/311676/?utm_campaign=311676&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%! Бывает необходимо генерировать ID <b>не подряд</b>, причем чтобы они <b>гарантированно не повторялись</b>. На youtube это используется для того, чтобы вы не могли брутфорсом получить все новые и старые видосики, так же это не редкость на разных файлообменниках и вообще везде где нужно предотвратить или хотя бы затруднить возможность прямого перебора значений.<br/>
<br/>
<div style="text-align:center;"><img src="https://habrastorage.org/files/75b/ca0/364/75bca0364b484a098c37b25b153052f5" /></div><br/>
К примеру, в системе moodle, которая использовалась у нас в универе для тестирования студентов, ID ответов были инкрементными и сквозными на всю базу. Логично предположить, что правильным ответом был тот, что с наименьшим ID в пределах вопроса. В общем, проблем с тестами у нас не было. Потом они перешли на GUID, но я к тому моменту уже выпустился, хехе.<br/>
<br/>
Давайте рассмотрим несколько способов генерации таких ограниченных по длине последовательностей от самых простых до криптографически стойких.<br/>
 <a href="https://habr.com/ru/articles/311676/?utm_campaign=311676&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 10 Oct 2016 08:06:19 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Алгоритмы]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Математика]]></category>
      <category><![CDATA[генератор случайных чисел]]></category><category><![CDATA[последовательности]]></category><category><![CDATA[BPS]]></category><category><![CDATA[AES]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Format preserving encryption или как правильно шифровать номера кредиток]]></title>
      <guid isPermaLink="true">https://habr.com/ru/companies/virgilsecurity/articles/311200/</guid>
      <link>https://habr.com/ru/companies/virgilsecurity/articles/311200/?utm_campaign=311200&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/989/5ce/1df/9895ce1dfebd42fb84ead32f8c00f5f0"/><br/>
Привет, %username%! Сегодня у нас немного пятничная криптотема. В марте 2016 года вышла интересная публикация от NIST под номером <a href="http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38G.pdf">800-38G</a> (pdf) и с очень интересным называнием <b>Recommendation for Block Cipher Modes of Operation:Methods for Format-Preserving Encryption</b>, в которой отписываются два алгоритма, позволяющие не менять формат данных при шифровании. То есть, если это будет номер кредитки 1234-3456-4567-6678, то после шифрования он тоже останется номером, просто другим. Например 6243-1132-0738-9906. И это не простой xor, там AES и вообще всё серьезно. Давайте немного поговорим о FPE вообще, и об одной из реализаций в частности.<br/>
 <a href="https://habr.com/ru/articles/311200/?utm_campaign=311200&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">А так можно вообще?</a>]]></description>
      
      <pubDate>Fri, 30 Sep 2016 07:48:11 GMT</pubDate>
      <dc:creator><![CDATA[Scratch (Virgil Security, Inc.)]]></dc:creator>
      <category><![CDATA[Блог компании Virgil Security, Inc.]]></category><category><![CDATA[Алгоритмы]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[fpe]]></category><category><![CDATA[format preserving encryption]]></category><category><![CDATA[aes]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Дайджест последних достижений в области криптографии. Выпуск первый]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/305572/</guid>
      <link>https://habr.com/ru/articles/305572/?utm_campaign=305572&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%<br/>
<img src="https://habrastorage.org/files/c32/6d0/247/c326d0247d0b4c618cd6fe6c3bbd07cc.jpg"/><br/>
Пришло время для свежей пачки криптоновостей, пока они еще не перестали быть новостями. В этом выпуске:<br/>
<ul>
<li> Новый рекорд вычисления дискретного логарифма</li>
<li> VPN сервер и клиент, использующие Noise протокол </li>
<li> Постквантовая криптография в Chrome уже сегодня!</li>
<li> Чего вы не знаете о новом E2E шифровании в Facebook</li>
<li> RLWE избавляется от R и это идет ему на пользу</li>
<li> Comodo хотел поиметь Let`s Encrypt, но сфейлил. А Let`s Encrypt с завтрашнего дня будет поддерживать ddns</li>
<li> Появились минимальные требования к реализациям алгоритмов RSA, DSA, DH, устойчивым к side-channel атакам</li>
</ul><br/>
<br/>
Предыдущий выпуск <a href="https://habrahabr.ru/post/301180/">тут</a><br/>
 <a href="https://habr.com/ru/articles/305572/?utm_campaign=305572&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Поехали</a>]]></description>
      
      <pubDate>Wed, 13 Jul 2016 11:12:55 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Математика]]></category>
      <category><![CDATA[дискретный логарифм]]></category><category><![CDATA[noise protocol]]></category><category><![CDATA[vpn]]></category><category><![CDATA[post-quantum crypto]]></category><category><![CDATA[end-to-end]]></category><category><![CDATA[facebook]]></category><category><![CDATA[comodo]]></category><category><![CDATA[letsencrypt]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Дайджест последних достижений в области криптографии. Выпуск нулевой]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/301180/</guid>
      <link>https://habr.com/ru/articles/301180/?utm_campaign=301180&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/6d1/83c/2ee/6d183c2ee93d4db596744d3a2cc842ba.jpg"/><br/>
<br/>
Привет!<br/>
Хотелось бы в одной статье вкратце рассказать о достижениях математиков, которыми мы уже пользуемся или скоро будем.<br/>
Начнем  <a href="https://habr.com/ru/articles/301180/?utm_campaign=301180&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">с постквантовой криптографии</a>]]></description>
      
      <pubDate>Fri, 20 May 2016 09:16:47 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Математика]]></category><category><![CDATA[Программирование]]></category>
      <category><![CDATA[ed25519]]></category><category><![CDATA[argon2]]></category><category><![CDATA[post-quantum Crypto]]></category><category><![CDATA[AES GCM]]></category><category><![CDATA[CAESAR]]></category><category><![CDATA[djb]]></category><category><![CDATA[streebog]]></category><category><![CDATA[Noise protocol]]></category><category><![CDATA[AEAD]]></category><category><![CDATA[nonce misuse]]></category><category><![CDATA[McEliece]]></category><category><![CDATA[hash based signatures]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Победитель Password Hashing Competition Argon2 или еще раз о медленном хэшировании]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/281569/</guid>
      <link>https://habr.com/ru/articles/281569/?utm_campaign=281569&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %username%!<br/>
<img src="https://habrastorage.org/files/701/a1d/460/701a1d460396480e91004b7b704e63bc"/><br/>
Ранее мы уже <a href="https://habrahabr.ru/post/100138/">затрагивали</a> тему замедления хэширования. Это было еще до введения моды на быстрые хэшедробилки aka майнеры. Как оказалось, тема намного серьезней, чем «прокрутить хэш 100500 раз и подмешивать к нему всякий мусор», потому что GPU и спец девайсы драматически ускоряют перебор, с которым сложно бороться даже с помощью таких вещей как bcrypt.<br/>
И вот, люди <a href="https://password-hashing.net/">запилили соревнование</a>, результатом которого должен был стать алгоритм, который сложно ускорить на спец чипах и GPU, при этом он должен быть настраиваемым в зависимости от пожеланий разработчика. Таким алгоритмом стал <a href="https://github.com/P-H-C/phc-winner-argon2">Argon2</a>.<br/>
<br/>
 <a href="https://habr.com/ru/articles/281569/?utm_campaign=281569&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 14 Apr 2016 06:19:57 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category>
      <category><![CDATA[хэширование паролей]]></category><category><![CDATA[bitcoin]]></category><category><![CDATA[паранойя mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Матрица возможностей современных мессенджеров с упором на безопасность]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/271465/</guid>
      <link>https://habr.com/ru/articles/271465/?utm_campaign=271465&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Привет, %Username%!<br/>
<br/>
Решил составить таблицу фич современных мессенджеров с оглядкой на безопасность и порог входа. Возможно, кому-то это поможет сделать выбор подходящего инструмента для общения.<br/>
О том, что у меня получилось — под катом. <a href="https://habr.com/ru/articles/271465/?utm_campaign=271465&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 23 Nov 2015 09:17:24 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[мессенджеры]]></category><category><![CDATA[безопасность]]></category><category><![CDATA[telegram]]></category><category><![CDATA[viber]]></category><category><![CDATA[whatsapp]]></category><category><![CDATA[tox]]></category><category><![CDATA[skype]]></category><category><![CDATA[jabber]]></category><category><![CDATA[textsecure]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Может ли софтверное уничтожение данных быть лучше мощного магнита?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/256613/</guid>
      <link>https://habr.com/ru/articles/256613/?utm_campaign=256613&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/363/7d3/044/3637d3044220451ea2fb240da182aa23.jpg" align="right"/><br/>
Привет, %username%, я уверен, что да. И в наших с тобой силах сделать это реальностью.<br/>
Этот пост навеян вот <a href="http://habrahabr.ru/post/254671/">этим</a> обсуждением, где порой доходило до ксеноморфов. У нас же всё будет проще и надежней (вдруг ксеноморфа забудут покормить?)<br/>
 <a href="https://habr.com/ru/articles/256613/?utm_campaign=256613&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 27 Apr 2015 07:13:58 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[восстановление данных]]></category><category><![CDATA[уничтожение данных]]></category><category><![CDATA[truecrypt]]></category><category><![CDATA[veracrypt]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Встраиваем бэкдор в Bitcoin (ECDSA) или еще раз о клептографии]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/248419/</guid>
      <link>https://habr.com/ru/articles/248419/?utm_campaign=248419&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/4b9/e32/cb3/4b9e32cb3e904b208b2e68003ee1af87.jpg" align="right"/> Привет, %username%!<br/>
Пользуешься неофициальными bitcoin клиентами? Есть повод присмотреться к ним повнимательней.<br/>
После реализации <a href="http://habrahabr.ru/post/248269/">бэкдора для RSA</a> мне стало интересно, как обстоят дела с остальными криптографическими примитивами. Оказывается, целая наука под названием <b>клептография</b> занимается передачей информации в так называемых «подсознательных» каналах. Таких, о которых никому не известно кроме отправителя и получателя. Вроде стеганографии, только внутри криптоалгоритмов.<br/>
 <a href="https://habr.com/ru/articles/248419/?utm_campaign=248419&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 26 Jan 2015 06:32:54 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Платежные системы]]></category><category><![CDATA[Программирование]]></category>
      <category><![CDATA[клептография]]></category><category><![CDATA[bitcoin]]></category><category><![CDATA[ECDSA]]></category><category><![CDATA[DSA]]></category><category><![CDATA[elgamal]]></category><category><![CDATA[закладки]]></category><category><![CDATA[паранойя mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Встраиваем бэкдор в публичный ключ RSA]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/248269/</guid>
      <link>https://habr.com/ru/articles/248269/?utm_campaign=248269&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/344/f90/68f/344f9068f4c146d28f0a2cefa8c99800.jpg" align="right"/><br/>
Привет, %username%!<br/>
Когда я увидел, как это работает, сказать, что я был в шоке — ничего не сказать. Это довольно простой трюк но после прочтения этой статьи вы больше никогда не будете смотреть на RSA по-прежнему. Это не взлом RSA, это нечто, что заставит вашу паранойю очень сильно разбухнуть.<br/>
 <a href="https://habr.com/ru/articles/248269/?utm_campaign=248269&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 20 Jan 2015 10:25:06 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Программирование]]></category>
      <category><![CDATA[RSA]]></category><category><![CDATA[backdoor]]></category><category><![CDATA[curve25519]]></category><category><![CDATA[паранойя mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Curve25519, EdDSA и Poly1305: Три обделенных вниманием криптопримитива]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/247873/</guid>
      <link>https://habr.com/ru/articles/247873/?utm_campaign=247873&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/041/f90/078/041f90078a664603baadb9158e55a60c.jpg" align="right"/>Есть такой очень хороший товарищ по имени <a href="http://en.wikipedia.org/wiki/Daniel_J._Bernstein">Daniel Julius Bernstein</a>. Математик, программист и спец по компьютерной безопасности. Его хэш CubeHash чуть не дотянул до третьего раунда SHA-3, а потоковый шифр Salsa20 попал в шорт лист проекта eStream. А еще он автор культовой в узких кругах криптобиблиотеки <a href="http://nacl.cr.yp.to/">NaCl</a>, о трех штуках из которой я бы хотел вкратце рассказать.<br/>
 <a href="https://habr.com/ru/articles/247873/?utm_campaign=247873&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 15 Jan 2015 11:59:55 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Программирование]]></category>
      <category><![CDATA[Curve25519]]></category><category><![CDATA[Ed25519]]></category><category><![CDATA[EdDSA]]></category><category><![CDATA[Poly1305]]></category><category><![CDATA[Daniel J. Bernstein]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[«Идеальное» бросание монеты: The NIST Randomness Beacon]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/247309/</guid>
      <link>https://habr.com/ru/articles/247309/?utm_campaign=247309&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/files/52c/29f/5a5/52c29f5a549447c992d615deb842f902.png"/><br/>
<br/>
Говоря статистическим языком — «случайная переменная» — это функция, выдающая какое-то значение, неизвестное до определенного времени и постоянное после.<br/>
<br/>
C 5 сентября 2013 года NIST каждую минуту <a href="https://beacon.nist.gov/rest/record/last">публикует</a> случайное число размером 512 бит. Это число, предыдущее число, время, когда оно было сгенерировано и еще кое-какая информация подписываются цифровой подписью NIST, так что можно легко проверить, что число было сгенерировано именно NIST.<br/>
<br/>
 <a href="https://habr.com/ru/articles/247309/?utm_campaign=247309&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Как это работает и зачем?</a>]]></description>
      
      <pubDate>Wed, 14 Jan 2015 08:28:09 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[случайные числа]]></category><category><![CDATA[NIST]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Подпись вместо пин-кода в банке ТКС считается более безопасной]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/363347/</guid>
      <link>https://habr.com/ru/articles/363347/?utm_campaign=363347&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/geektimes/post_images/2da/bd7/958/2dabd79581185ea06926f17a90087db9.png" alt="image"/><br/>
Всем привет.<br/>
Недавно завел себе карту дебетовую ТКС, чиповую, все дела. И был неприятно удивлен тем, что вообще нигде в магазинах не спрашивается пин код. Вообще. Пару раз просили расписаться, при том, что на карте у меня подписи нет.<br/>
Звонок в банк прояснил ситуацию — оказывается, магазины не могут обеспечить безопасность ввода пин-кода (чтобы это ни значило) и поэтому, в приоритетах по дефолту стоит проверка подписи. Которую вообще никто не смотрит.<br/>
<br/>
Приоритеты я попросил поменять, благо это возможно. Но вы тока подумайте — тыришь/находишь карту ТКС и топаешь в любой магазин с ленивыми кассирами. Отличная безопасность по умолчанию. <a href="https://habr.com/ru/articles/363347/?utm_campaign=363347&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Sun, 23 Nov 2014 12:43:24 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Управление e-commerce]]></category>
      <category><![CDATA[банки]]></category><category><![CDATA[банковские карты]]></category><category><![CDATA[пин-код]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Концепция идеального мессенджера]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/207006/</guid>
      <link>https://habr.com/ru/articles/207006/?utm_campaign=207006&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/13e/15b/d0c/13e15bd0ca14a4cd027117d16dd766ab.jpg" align="right"/><br/>
Привет, %username%!<br/>
Этот пост стоило написать года три назад, когда появилась идея опенсорсного защищенного P2P мессенджера. Но я все это время надеялся, что хватит сил запилить проект в одного. К сожалению, время шло, а проект так и не ожил. Единственное, что я успел сделать — разработать детальную концепцию, подобие протокола и накодить всяких криптоштук, которые пригодились бы при написании этого мессенджера. А теперь, когда на сцене есть bitmessage, очень похожий на мою идею BitTorrent Chat и ненавистный всем Telegram, вижу, что поезд ушел и я при всем желании на него не успею.<br/>
Поэтому вашему вниманию предлагается концепция защищенного, анонимного P2P мессенджера с околонулевым порогом вхождения. Я ему даже название придумал:<br/>
 <a href="https://habr.com/ru/articles/207006/?utm_campaign=207006&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">ParanoIM ?</a>]]></description>
      
      <pubDate>Mon, 23 Dec 2013 07:49:03 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[паранойя mode on]]></category><category><![CDATA[чат]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Майнинг и как он работает: матчасть]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/204008/</guid>
      <link>https://habr.com/ru/articles/204008/?utm_campaign=204008&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/1a5/a85/041/1a5a85041d52c809c76ab2d8b7e562a4.png" align="right"/><br/>
Привет, %username%!<br/>
Я расскажу и покажу как работает основа генерации денег в криптовалютах — майнинг. Как создается первый блок, новые блоки и как появляются деньги из ниоткуда.<br/>
Чтобы было проще понять, мы напишем свой импровизированный майнер для импровизированной криптовалюты HabraCoin.<br/>
 <a href="https://habr.com/ru/articles/204008/?utm_campaign=204008&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 12 Dec 2013 07:53:48 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Криптография]]></category><category><![CDATA[Алгоритмы]]></category>
      <category><![CDATA[bitcoin]]></category><category><![CDATA[mining]]></category><category><![CDATA[howto]]></category><category><![CDATA[java]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Оптимизация перебора поверхностей, составленных из треугольников]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/203700/</guid>
      <link>https://habr.com/ru/articles/203700/?utm_campaign=203700&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/9aa/ad2/ae8/9aaad2ae879872d3558254ebeab52b21.png" align="right"/><br/>
Встала задача перебрать все возможные варианты «триангуляций». Это «склейки» из N треугольников, которые подчиняются простым правилам:<br/>
<ol>
<li>Соприкасаться треугольники могут только по ребру</li>
<li>Одно ребро может быть общим только у двух треугольников, не больше</li>
</ol> <br/>
<br/>
Например, из трёх треугольников уникальных вариантов может быть всего два:<br/>
 [[A B C], [A B D], [A C D]]<br/>
 [[A B C], [A B D], [A C E]]<br/>
<br/>
При том, что всего вариантов склеек 120. Мне удалось неплохо оптимизировать процесс перебора, который позволил просчитать почти все варианты вплоть до N = 11, но это всё равно очень мало.<br/>
Я расскажу как оптимизировал, может быть у уважаемой публики появятся идеи как этот процесс еще ускорить.<br/>
 <a href="https://habr.com/ru/articles/203700/?utm_campaign=203700&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 26 Nov 2013 08:15:01 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Программирование]]></category><category><![CDATA[Алгоритмы]]></category><category><![CDATA[Математика]]></category>
      <category><![CDATA[алгоритмы]]></category><category><![CDATA[brute-force]]></category><category><![CDATA[оптимизация]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Никогда не повторяйте этого дома: модификация алгоритма шифрования HC-128]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/202210/</guid>
      <link>https://habr.com/ru/articles/202210/?utm_campaign=202210&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/66e/14a/cc7/66e14acc7acd02c6ff5b32de98efa873.png" align="right"/><br/>
<a href="http://www.ecrypt.eu.org/stream/p3ciphers/hc/hc128_p3.pdf">HC-128</a> (pdf) — <a href="http://www.ecrypt.eu.org/stream/hcp3.html">финалист</a> европейского проекта <a href="http://ru.wikipedia.org/wiki/ESTREAM">eSTREAM</a>, поточный шифр с довольно большим внутренним состоянием<br/>
(2 независимых массива по 512 32битных слов). Он очень шустрый если шифровать большие потоки, но, поскольку инициализация этих массивов занимает приличное время, не сильно эффективен в пакетном режиме. Справа 6 основных функций, которые в нём используются. Он не перегружен страшными длинными массивами констант, его реализация (под катом) по сравнению с другими выглядит простой и более-менее понятной. Началось всё с того, что меня зацепили две функции <b>f1</b> и <b>f2</b><br/>
 <a href="https://habr.com/ru/articles/202210/?utm_campaign=202210&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Давайте ковырять</a>]]></description>
      
      <pubDate>Fri, 15 Nov 2013 05:25:58 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Программирование]]></category>
      <category><![CDATA[HC-128]]></category><category><![CDATA[модификация]]></category><category><![CDATA[не повторяйте этого дома]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как была закейгенена Armadillo, взломана PSP и скомпрометированы все DSA ключи в Debian. Или еще раз о слабых ГПСЧ и (EC)DSA]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/199356/</guid>
      <link>https://habr.com/ru/articles/199356/?utm_campaign=199356&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/235/324/35a/23532435a712370e00e86f56fd9c8e65.jpg" align="right" alt="armadillo"/> Лет семь назад попал в руки крякеров архив с сорцом генератора ключей для протектора под названием Armadillo. Просто кое-кому из благодарных пользователей продукта захотелось проверить его на прочность. А где еще получишь бесплатный аудит такого интересного кода, как не на крякерском форуме.<br/>
<br/>
Этот генератор нужен был для того, чтобы при покупке клиентом вашей программы, защищенной Armadillo, мерчант смог сам автоматически сгенерировать для неё лицензионный ключ. Так же, он использовался в самой Armadillo и, если б была возможность узнать секрет, то можно было бы сделать кейген для неё самой. Что делало аудит кода вдвойне интересным.<br/>
<br/>
Итак, <a href="https://mega.co.nz/#!H4wX1aKI!Rc0uViM6hnW9kIKFbYrKCG_Xi1EKUKXs-gfX1gefcXw">вот он</a>, оригинальный, добытый путём титанических усилий, архив. (исходник на C)<br/>
<br/>
Попробуйте без подсказок понять, в чем именно сокрыта уязвимость. Там хоть и куча кода, но он хорошо читаем. Не получилось? А если глянуть на 528 строчку?<br/>
 <a href="https://habr.com/ru/articles/199356/?utm_campaign=199356&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Thu, 14 Nov 2013 08:51:56 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[C]]></category>
      <category><![CDATA[сцена]]></category><category><![CDATA[генератор псевдослучайных чисел]]></category><category><![CDATA[armadillo]]></category><category><![CDATA[ecdsa]]></category><category><![CDATA[веселое было время]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Как АНБ внедрило закладку в генератор псевдослучайных чисел]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/200858/</guid>
      <link>https://habr.com/ru/articles/200858/?utm_campaign=200858&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/aec/5b1/b83/aec5b1b83caf7a62de53637e1bec63f9.png" align="right"/><br/>
По материалам <a href="http://habrahabr.ru/post/200686/">этой</a> статьи.<br/>
<br/>
Генератор «от АНБ» основан на эллиптических кривых. Не надо их бояться, тем более что суть алгоритма и закладки можно описать более простыми словами. Будет не сложнее, чем понять как работает протокол <a href="http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB_%D0%94%D0%B8%D1%84%D1%84%D0%B8_%E2%80%94_%D0%A5%D0%B5%D0%BB%D0%BB%D0%BC%D0%B0%D0%BD%D0%B0#.D0.9E.D0.BF.D0.B8.D1.81.D0.B0.D0.BD.D0.B8.D0.B5_.D0.B0.D0.BB.D0.B3.D0.BE.D1.80.D0.B8.D1.82.D0.BC.D0.B0_.5B4.5D">Диффи — Хеллмана</a><br/>
 <a href="https://habr.com/ru/articles/200858/?utm_campaign=200858&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Показать всё, что скрыто</a>]]></description>
      
      <pubDate>Tue, 05 Nov 2013 09:55:12 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[ГПСЧ]]></category><category><![CDATA[АНБ]]></category><category><![CDATA[матан]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[RSA Security заявила о наличии АНБ-бэкдора в своих продуктах]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/200686/</guid>
      <link>https://habr.com/ru/articles/200686/?utm_campaign=200686&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/abe/552/fbe/abe552fbec4559a94598b3b676e3129d.jpg" align="right"/><br/>
Причем, еще <a href="http://www.wired.com/threatlevel/2013/09/rsa-advisory-nsa-algorithm/">19 сентября</a>.<br/>
А вот Microsoft, например, не заявило. Но об этом ниже.<br/>
 <a href="https://habr.com/ru/articles/200686/?utm_campaign=200686&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 05 Nov 2013 05:04:19 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[rsa]]></category><category><![CDATA[анб]]></category><category><![CDATA[backdoor]]></category><category><![CDATA[паранойя mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Fortuna: генератор случайных чисел для параноиков]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/197908/</guid>
      <link>https://habr.com/ru/articles/197908/?utm_campaign=197908&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/d74/58e/14d/d7458e14d19f69e9f9c99ed3750b40f2.png" align="right"/><br/>
Все знают, что лучший генератор случайных чисел — это устройство, оцифровывающее выход с очень чувствительного микрофона, стоящего на солнечном берегу моря где-нибудь в районе диких пляжей Бали.<br/>
<br/>
Если у вас такого устройства нет, то прошу под кат.<br/>
 <a href="https://habr.com/ru/articles/197908/?utm_campaign=197908&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 18 Oct 2013 04:36:03 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category><category><![CDATA[Алгоритмы]]></category>
      <category><![CDATA[Брюс Шнайер]]></category><category><![CDATA[ГПСЧ]]></category><category><![CDATA[PRNG]]></category><category><![CDATA[Fortuna]]></category><category><![CDATA[паранойя mode on]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Поговорим про… фонарики?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/183670/</guid>
      <link>https://habr.com/ru/articles/183670/?utm_campaign=183670&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/storage2/15e/ce7/1ba/15ece71ba4cf2273c7e4df3bd5a7f68c.jpg" align="right"/> Приветствую, %username%!<br/>
Это небольшой ликбез на тему сегодняшнего состояния отрасли портативного освещения. <br/>
<b>Disclaimer</b><br/>
К показанным фонарям и остальному железу я отношения не имею. Их рекламой данный пост не является.<br/>
<br/>
Поехали, начнем с современных светодиодов<br/>
 <a href="https://habr.com/ru/articles/183670/?utm_campaign=183670&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 19 Jun 2013 10:43:35 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Гаджеты]]></category>
      <category><![CDATA[led]]></category><category><![CDATA[led light]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Почему Keccak настолько крут и почему его выбрали в качестве нового SHA-3]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/168707/</guid>
      <link>https://habr.com/ru/articles/168707/?utm_campaign=168707&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/3e1/1a0/59b/3e11a059baa86ae64a91c97d1bf77b32.png" align="left"/><br/>
Привет, %username%!<br/>
Мне, как ни разу не профессиональному математику и криптографу, редко бывает сразу понятно как устроен тот или иной алгоритм. И тем более, <b>почему</b> его выбирают. <br/>
Так и с новым стандартом SHA-3. Выбрали какой-то Keccak, спасибо камраду <a href="https://habrahabr.ru/users/neverwalkaloner/" class="user_link">NeverWalkAloner</a>, <a href="http://habrahabr.ru/post/159073/">привел</a> его описание. Но лично мне так и не стало понятно как он работает и в чем его фишка. Давайте разбираться.<br/>
<br/>
В конце статьи будет небольшой <a href="http://habrahabr.ru/post/168707/#bonus">бонус</a> параноикам в виде информации к размышлению о стойкости SHA-2<br/>
 <a href="https://habr.com/ru/articles/168707/?utm_campaign=168707&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 08 Feb 2013 05:57:51 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[keccak]]></category><category><![CDATA[sha-3]]></category><category><![CDATA[хэширование]]></category><category><![CDATA[криптография]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Почему сеть Фейстеля работает? Объяснение «на пальцах»]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/140404/</guid>
      <link>https://habr.com/ru/articles/140404/?utm_campaign=140404&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/storage2/6a2/5e4/e2b/6a25e4e2b221f3761422eb0123ad5c2a.png" align="right"/><br/>
В продолжении <a href="http://habrahabr.ru/post/140394/">статьи</a> про blowfish хотелось бы поговорить про его основу — <b>сеть Фейстеля</b>. Люди «в теме» слышали про неё не одну сотню раз — эта сеть используется в подавляющем большинстве блочных шифров. Но вот вам, только честно, что нибудь понятно из картинки справа? Ну, допустим в одну сторону(шифрование) понятно, а обратно?<br/>
Если нет, то прошу под коврик<br/>
 <a href="https://habr.com/ru/articles/140404/?utm_campaign=140404&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 21 Mar 2012 10:21:32 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[шифрование]]></category><category><![CDATA[сеть фейстеля]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[В среднем, 2 RSA ключа из 1000 уязвимы к взлому]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/138397/</guid>
      <link>https://habr.com/ru/articles/138397/?utm_campaign=138397&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/storage2/a87/2e6/579/a872e6579d6803f87011a8f391a050d9.jpg" align="left"/>Команда европейских и американских математиков проанализировала свыше 11 000 000 сертификатов, принадлежащих различным сайтам и обнаружила, что в среднем на тысячу из них приходится около 2х со слабыми параметрами, позволяющими восстановить секретный ключ.<br/>
 <a href="https://habr.com/ru/articles/138397/?utm_campaign=138397&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 17 Feb 2012 10:23:53 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[rsa]]></category><category><![CDATA[стойкость ключей]]></category><category><![CDATA[взлом]]></category><category><![CDATA[99.8]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Не такой уж ты и страшный, XTS-AES]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/120096/</guid>
      <link>https://habr.com/ru/articles/120096/?utm_campaign=120096&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/storage/1c90c8d6/7bdc0fe1/516f272e/dd7553f4.png" align="left"/><br/>
<h4>Приветствую, %username%!</h4><br/>
Сегодняшняя статья навеяна мыслями написать бесплатный аналог программы для шифрования файлов в DropBox, а именно аспектом режима шифрования файлов посекторно (для возможности читать\писать из/в произвольное место)<br/>
Мы поговорим о режиме шифрования XTS-AES, применяемом во всех популярных дискошифровалках (TrueCrypt, DiskCryptor). <br/>
Он описан в IEEE P1619&trade;/D16 (Standard for Cryptographic Protection of Data on Block-Oriented Storage Devices) и считается самым безопасным способом хранить данные посекторно.<br/>
 <a href="https://habr.com/ru/articles/120096/?utm_campaign=120096&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Так как же он устроен?</a>]]></description>
      
      <pubDate>Fri, 27 May 2011 07:29:41 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Криптография]]></category>
      <category><![CDATA[aes]]></category><category><![CDATA[шифрование дисков]]></category><category><![CDATA[xts]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Теперь у хабровчан есть своя команда в проекте GIMPS!]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/114490/</guid>
      <link>https://habr.com/ru/articles/114490/?utm_campaign=114490&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/45a/938/933/45a93893396672bcc510ed5fd8e1d626.gif" align="left"/><br/>
Приветствую!<br/>
Наверное, многие уже слышали о проекте распределенных вычислений по поиску больших простых чисел <a href="http://mersenne.org">GIMPS</a> (Great Internet Mersenne Prime Search). На хабре уже <a href="http://habrahabr.ru/blogs/zadachki/38581/">проскакивала</a> информация о проекте и его результатах.<br/>
<br/>
Если вы из тех, кто любит разглядывать <a href="http://dl.dropbox.com/u/5874210/2%5E43112609-1.7z">12мегабайтные числа</a> в поисках интересностей и просто с целью медитации, не боитесь всё время видеть 100 процентную загрузку CPU (зная, что программа работает с приоритетом «ниже среднего» и практически не влияет на быстродействие машины), а так же хотите внести свой вклад в развитие математики, то прошу под кат.<br/>
 <a href="https://habr.com/ru/articles/114490/?utm_campaign=114490&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 25 Feb 2011 11:46:42 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Алгоритмы]]></category><category><![CDATA[Математика]]></category>
      <category><![CDATA[mersenne]]></category><category><![CDATA[простые числа]]></category><category><![CDATA[математика]]></category><category><![CDATA[распределённые вычисления]]></category><category><![CDATA[хабрахабр]]></category><category><![CDATA[команда]]></category><category><![CDATA[GIMPS]]></category>
    </item>
  

  

  

	
  

  

  

    

  

  

	
  

  
    <item>
      <title><![CDATA[[Перевод] Intel подтвердила, что взломанный master-key для HDCP является настоящим]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/104423/</guid>
      <link>https://habr.com/ru/articles/104423/?utm_campaign=104423&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/e58/eee/540/e58eee540ab87da13257aebd27c78c87.jpg"/> <br/>
Всего несколько дней назад был <a href="http://habrahabr.ru/blogs/infosecurity/104175/">опубликован</a> мастер-ключ для протокола HDCP, который предположительно позволял создавать валидные ключи для любых девайсов. И вот, Intel подтверждает <a href="http://www.foxnews.com/scitech/2010/09/16/intel-confirms-hdtv-code-cracked/">FOX</a> и <a href="http://news.cnet.com/8301-27080_3-20016756-245.html?part=rss&amp;subj=news&amp;tag=2547-1_3-0-20">CNET</a> что этот ключ настоящий: «Мы подтверждаем что протестировали этот мастер-ключ и смогли создать ключи для оборудования, которые работают с ключами, созданными нашей технологией безопасности. Так что этот хак похоже работает.»<br/>
Учитывая, что эти слова исходят от компании которая разрабатывала и продвигала протокол, можно сказать что информация достоверна насколько только возможно.<br/>
<br/>
Если Intel и беспокоится о потенциальном ущербе для копирастов и новом потоке высококачественного пиратского контента, то не подает виду: «Чтобы воспользоваться этим ключом необходимо будет создать чип, который будет впаян в особую железку. То есть не очень реально в ближайшее время».<br/>
<br/>
Посмотрим :) <a href="https://habr.com/ru/articles/104423/?utm_campaign=104423&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Fri, 17 Sep 2010 04:28:20 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category>hdcp</category><category>master-key</category><category>взлом</category><category>шифрование</category><category>intel</category>
    </item>
  

  

    

  

  

	
  

  
    <item>
      <title><![CDATA[[Перевод] Похоже, взломан мастер-ключ HDCP]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/104175/</guid>
      <link>https://habr.com/ru/articles/104175/?utm_campaign=104175&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/storage/5ae28b00/6ca577e3/4188725d/5eb701a3.gif" align="left"/><br/>
Пока MPAA готовится предложить домохозяйкам смотреть лицензионные фильмы дома, вместо того чтобы ходить в кинотеатр, протокол <a href="http://ru.wikipedia.org/wiki/HDCP">HDCP</a>, на который они так надеются, похоже взломан.<br/>
<br/>
У всех девайсов, поддерживающих HDCP (Blu-ray плееры, различные телевизоры и.т.д) есть свой набор ключей чтобы шифровать и расшифровывать данные. И если ключи для конкретного девайса скомпрометированы, то в будущем можно выпустить киношку, которая не будет на нем играться. Но недавно в твиттере появился <a href="http://twitter.com/search?q=%23hdcp">пост</a> о том, что хакеры предположительно нашли <b><a href="http://pastebin.com/kqD56TmU">master-key</a></b>, который позволяет создавать свои «source» и «sink» ключи.<br/>
<br/>
 <a href="https://habr.com/ru/articles/104175/?utm_campaign=104175&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Tue, 14 Sep 2010 04:40:49 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category>hdcp</category><category>шифрование</category><category>ключ шифрования</category>
    </item>
  

  

    
    <item>
      <title><![CDATA[Готовится к запуску сервис по идентификации пользователей Skype]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/103605/</guid>
      <link>https://habr.com/ru/articles/103605/?utm_campaign=103605&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/232/0cd/9b5/2320cd9b58455f2d0326ff075419c4b6.gif" alt="image"/><br/>
Приветствую, %username%!<br/>
Видимо Skype настолько сильно насолил ребятам из VEST, что они решили создать <b>сервис по обнаружению пользователей Skype</b>! <br/>
Для начала будут выдаваться лишь публичный и внутренний IP адреса тех, кого ищут, но потом, если сервис станет популярным, планируется докрутить его до полноценного <s>с блекджеком</s> со списками пользователей и отчетами о смене их статуса. Включая <b>invisible</b>.<br/>
Сейчас решается вопрос о поддержке этого сервиса: либо делать его с абонентской платой\платой за единичный поиск, либо бесплатным при условии, что наберется достаточно пожертвований.<br/>
Свои идеи предлагается высказывать <a href="http://www.enrupt.com/index.php/2010/09/05/wanna-find-skype-users">тут</a>.<br/>
<br/>
Кстати, <a href="http://www.enrupt.com/index.php/2010/09/05/static-skype-supernodes">там же</a> опубликовано интересное исследование IP адресов супернод, выложенных ранее. Помимо адресов, пренадлежащих Skype, многие из них находятся в известных университетах, что наводит на мысль, что они не в курсе использования своих сетей не по назначению. <a href="https://habr.com/ru/articles/103605/?utm_campaign=103605&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Mon, 06 Sep 2010 03:18:05 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[skype]]></category><category><![CDATA[анонимность]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Идентифицируем пользователей Skype по перехваченному HTTP траффику]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/103446/</guid>
      <link>https://habr.com/ru/articles/103446/?utm_campaign=103446&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/232/0cd/9b5/2320cd9b58455f2d0326ff075419c4b6.gif" align="left"/> Приветствую, %username%!<br/>
<br/>
Ребята из VEST (те же, что <a href="http://habrahabr.ru/blogs/infosecurity/98546/">взломали</a> алгоритм обфускации Skype) предлагают идентифицировать http траффик пользователей Skype по следующей схеме:<br/>
<br/>
Skype при запуске лезет проверять новую версию и делает это следующим образом:<br/>
<ul>
<li>Коннектится на <a href="http://ui.skype.com">ui.skype.com</a></li>
<li>Выполняет запрос вида GET <i>/ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&uhash=1<b>c1cda2a959fc2926d25b5a852fc6468c</b></i>, где <b>c1cda2a959fc2926d25b5a852fc6468c</b> (без первой единички, все правильно) — это <a href="http://ru.wikipedia.org/wiki/MD5">MD5</a> (<b>Skyper</b> + имя пользователя)</li>
</ul><br/>
<br/>
Таким образом, если я ломанусь проверять новую версию, то пойду по урлу <br/>
<br/>
<a href="http://ui.skype.com/ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&amp;uhash=139913753c2af23ce2a42767cfdc55f79">http://ui.skype.com/ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&uhash=139913753c2af23ce2a42767cfdc55f79</a><br/>
<br/>
Конечно из MD5 мы имя пользователя не узнаем, но составить список популярных ников заинтересованным лицам труда не составит. А так же можно использовать это хэш как универсальный ID пользователя. До свидания анонимность, в общем. <a href="https://habr.com/ru/articles/103446/?utm_campaign=103446&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut"></a>]]></description>
      
      <pubDate>Fri, 03 Sep 2010 08:36:52 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category><![CDATA[skype]]></category><category><![CDATA[пользователи]]></category><category><![CDATA[MD5]]></category><category><![CDATA[анонимность]]></category>
    </item>
  

  

  

	
  

  

  

    

  

  

	
  

  
    <item>
      <title><![CDATA[[Перевод] Toshiba изобретает жесткий диск для параноиков]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/101451/</guid>
      <link>https://habr.com/ru/articles/101451/?utm_campaign=101451&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/getpro/habr/post_images/c41/141/230/c4114123061b052a274873f2c3ffebfe.jpg" align="left"/> Компания Toshiba анонсировала новую технологию с нехитрым названием <b>Wipe</b>, которая позволяет жестким дискам с аппаратным шифрованием безопасно удалять информацию в таких случаях как выключение компьютера, <b>изъятие жесткого диска из системного блока</b>(где вы раньше то были!) или возврат арендованного компьютера. <br/>
К слову, технология работает не только с компьютерами, но так же с принтерами и копировальными аппаратами, которые <a href="http://habrahabr.ru/blogs/infosecurity/93941/">любят</a> сохранять на себе документы.<br/>
<br/>
Работает технология, судя по всему, следующим образом:<br/>
Вся информация пишется на диск зашифрованной(мы говорим о жестких дисках с аппаратным шифрованием), а ключ хранится в области, которую можно быстро и надёжно затереть. Получается в 100500 раз быстрее, чем вайпать весь диск.<br/>
<br/>
Ура! Теперь можно хранить все что хочешь, а при извлечении винта данные в момент безвозвратно похерятся. И терморектальный криптоанализ не поможет, т.к. ключ генерится самим винтом.<br/>
<br/>
В свое время эта технология спасла бы много людей от судебной скамьи ;) И думаю (если спец. дырок не будет), что еще спасет.<br/>
<br/>
Под катом веселое видео в тему, из оригинального поста.<br/>
 <a href="https://habr.com/ru/articles/101451/?utm_campaign=101451&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 11 Aug 2010 03:31:50 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Информационная безопасность]]></category>
      <category>toshiba</category><category>шифрование</category><category>безопасное удаление данных</category>
    </item>
  

  

    
    <item>
      <title><![CDATA[Замедление хеширования паролей. Зачем?]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/100138/</guid>
      <link>https://habr.com/ru/articles/100138/?utm_campaign=100138&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img src="https://habrastorage.org/storage/habraeffect/77/f1/77f173388daa5e07b39819b98787708f.png" align="left"/> Доброго времени суток, хабрапараноик! Сегодня мы поговорим о немного необычном способе повышения безопасности, а именно <b>замедлении хеширования паролей</b>. Казалось бы, когда всё вокруг стараются оптимизировать, зачем что то замедлять?<br/>
Хотя бы затем, что даже в самой супер-пупер защищенной системе самым слабым звеном остается человек. А именно, его пароль.<br/>
<br/>
Вы пытались когда нибудь взломать зашифрованный rar архив? И сколько паролей в секунду оно перебирало? 50-100-200? Даже на хорошем GPU, при использовании небезызвестного cRARk, скорость перебора <a href="http://www.password-crackers.com/en/category_99/program_13.html">всего</a> около 2400 вариантов/сек. И это-то по сравнению с десятками (сотнями) миллионов паролей/сек для zip/md5/SHA1.<br/>
<br/>
Под катом моя вольная интерпретация этого процесса.<br/>
 <a href="https://habr.com/ru/articles/100138/?utm_campaign=100138&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Mon, 26 Jul 2010 05:36:56 GMT</pubDate>
      <dc:creator><![CDATA[Scratch]]></dc:creator>
      <category><![CDATA[Криптография]]></category>
      <category><![CDATA[безопасность]]></category><category><![CDATA[хэширование]]></category><category><![CDATA[скорость]]></category><category><![CDATA[SHA256]]></category><category><![CDATA[SHA512]]></category><category><![CDATA[SHA-256]]></category><category><![CDATA[SHA-512]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
