<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/security/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя security]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Mon, 04 May 2026 06:15:13 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[MegaReload.se — первое файловое хранилище, использующее шифрование на стороне клиента]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/166229/</guid>
      <link>https://habr.com/ru/articles/166229/?utm_campaign=166229&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Завтра будет, пожалуй, знаменательный день в истории авторского права. Ким Дотком, основатель печально известного <a href="http://www.megaupload.com"><b>MegaUpload</b></a>, будет заслуженно купаться в лучах славы как создатель первого инновационного файлового хранилища, использующее шифрование на стороне клиента… Но.<br/>
<br/>
<img src="https://habrastorage.org/storage2/37d/0c2/df9/37d0c2df91c02a84e660f2ac04cfdab4.jpg"/><br/>
 <a href="https://habr.com/ru/articles/166229/?utm_campaign=166229&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 18 Jan 2013 11:12:38 GMT</pubDate>
      <dc:creator><![CDATA[security]]></dc:creator>
      <category><![CDATA[Я пиарюсь]]></category>
      <category><![CDATA[mega]]></category><category><![CDATA[megaupload]]></category><category><![CDATA[megareload]]></category><category><![CDATA[frwl]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[На пути к Skein: просто и понятно про Blowfish]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/140394/</guid>
      <link>https://habr.com/ru/articles/140394/?utm_campaign=140394&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<img align="left" src="https://habrastorage.org/storage2/b52/27e/1e5/b5227e1e575ca5d6dfbee7ff425c3854.jpg"/><i>«От желудка иглобрюхих рыб отходят мешковидные выросты. При появлении опасности они наполняются водой или воздухом, из-за чего рыба становится похожой на раздувшийся шар<br/>
с торчащими шипиками. Шарообразное состояние делает рыб практически неуязвимыми. Если всё же достаточно крупный хищник попытается проглотить такой шар, то он застревает<br/>
в глотке у хищника, который впоследствии умирает»</i><br/>
<br/>
<i>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Википедия, свободная энциклопедия.</i><br/>
<br/>
К концу 1993 года в мире криптографии возникла очень неловкая ситуация. Алгоритм симметричного шифрования DES, со своим слабеньким 56-битным ключом, был близок к фиаско, а существующие<br/>
на тот момент альтернативные варианты, такие как Khufu, REDOC II, IDEA были защищены патентами<br/>
и не доступны для свободного использования. Алгоритмы RC2 и RC4, разработанные в то время компанией RSA Security, также требовали проведение процедуры лицензирования. И в целом, индустрия криптографии в рамках государственных организаций и крупных корпораций была<br/>
обращена в сторону использования секретных алгоритмов, таких как Skipjack.<br/>
<br/>
Возник определенный ваккум. Необходим был алгоритм шифрования, более криптостойкий нежели отмирающий DES, и в то же время без каких-либо ограничений на право своего использования.<br/>
<br/>
<b>И он появился.</b><br/>
 <a href="https://habr.com/ru/articles/140394/?utm_campaign=140394&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Wed, 21 Mar 2012 01:05:26 GMT</pubDate>
      <dc:creator><![CDATA[security]]></dc:creator>
      <category><![CDATA[Алгоритмы]]></category><category><![CDATA[Информационная безопасность]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[криптография]]></category><category><![CDATA[защита информации]]></category><category><![CDATA[blowfish]]></category><category><![CDATA[bruce schneier]]></category>
    </item>
  

  

  

	
  

  

  

    
    <item>
      <title><![CDATA[Шустрый 128-битный LFSR (MMX required)]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/140095/</guid>
      <link>https://habr.com/ru/articles/140095/?utm_campaign=140095&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[Случайные числа — темная лошадка обеспечения механизмов безопасности в цифровой среде. Незаслуженно оставаясь в тени криптографических примитивов, они в то же время являются ключевым элементом для генерации сессионных ключей, применяются в численных методах Монте-Карло, в имитационном моделировании и даже для проверки теорий формирования циклонов!<br/>
<br/>
При этом от качества реализации самого генератора псевдослучайных чисел зависит и качество результирующей последовательности. Как говорится: «генерация случайных чисел слишком важна, чтобы оставлять её на волю случая».<br/>
<br/>
<img src="https://habrastorage.org/storage2/930/571/c14/930571c142e5a454827cca64cd0855be.png"/><br/>
<br/>
Вариантов реализации генератора псевдослучайных чисел достаточно много: Yarrow, использующий традиционные криптопримитивы, такие как AES-256, SHA-1, MD5; интерфейс CryptoAPI от Microsoft; экзотичные Chaos и PRAND и другие.<br/>
<br/>
Но цель этой заметки иная. Здесь я хочу рассмотреть особенность практической реализации одного весьма популярного генератора псевдослучайных чисел, широко используемого к примеру в Unix среде в псевдоустройстве /dev/random, а также в электронике и при создании потоковых шифров. Речь пойдёт об <a href="http://ru.wikipedia.org/wiki/LFSR">LFSR (Linear Feedback Shift Register)</a>.<br/>
<br/>
Дело в том, что есть мнение, будто в случае использования плотных многочленов, состояния регистра LFSR очень медленно просчитываются. Но как мне видится, зачастую проблема не в самом алгоритме (хотя и он конечно не идеал), а в его реализации.<br/>
 <a href="https://habr.com/ru/articles/140095/?utm_campaign=140095&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Fri, 16 Mar 2012 11:19:57 GMT</pubDate>
      <dc:creator><![CDATA[security]]></dc:creator>
      <category><![CDATA[Assembler]]></category><category><![CDATA[Алгоритмы]]></category><category><![CDATA[Криптография]]></category>
      <category><![CDATA[криптография]]></category><category><![CDATA[защита информации]]></category><category><![CDATA[lfsr]]></category><category><![CDATA[генератор случайных чисел]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
