Pull to refresh
  • by relevance
  • by date
  • by rating

Два посетителя конференции RSA заразились коронавирусом. Один находится в тяжелом состоянии

Conferences Health
image

Два сотрудника компании по кибербезопасности Exabeam Inc., которые посетили в прошлом месяце ежегодную отраслевую конференцию RSA в Сан-Франциско, сдали анализы на коронавирус, и они оказались положительными. Состояние одного из сотрудников тяжелое, так как он предрасположен к пневмонии.
Читать дальше →
Total votes 25: ↑25 and ↓0 +25
Views 6.8K
Comments 1

Все продукты Microsoft будут поддерживать OpenID

Microformats *
Вчера на криптографической конференции RSA выступили Билл Гейтс и Крейг Манди. Они официально объявили, что компания Microsoft теперь всеми силами будет поддерживать стандарт распределенной аутентификации OpenID, в том числе внедрят его в Cardspace.
Читать дальше →
Rating 0
Views 609
Comments 0

Криптографии с публичным ключом исполнилось 30 лет

Lumber room
По поводу 30-летнего юбилея «гражданской криптографии» в Америке было организовано торжественное мероприятие, куда пригласили основателей современной криптографической науки, в том числе самих Уитфилда Диффи и Мартина Хеллмана.
Читать дальше →
Total votes 1: ↑1 and ↓0 +1
Views 668
Comments 10

Все продукты Microsoft будут поддерживать OpenID

Lumber room
Руководители Microsoft пообещали, что поддержка OpenID будет встроена в систему аутентификации Cardspace, которая интегрирована в том числе в операционную систему Windows Vista. «Союз Cardspace и OpenID 2.0 — это на самом деле гигантский шаг вперед», — сказал Крейг Манди.
Читать дальше →
Total votes 28: ↑24 and ↓4 +20
Views 219
Comments 7

В Linux появилась возможность шифровать сообщения Gmail

Cryptography *
Gmail может быть прекрасной онлайновой почтовой программой, но в ней отсутствуют средства обеспечения конфиденциальности вроде GnuPG. FireGPG — это расширение для Firefox, созданное для решения подобной проблемы. Оно интегрируется в интерфейс Gmail и позволяет подписывать и шифровать электронные сообщения.
Читать дальше →
Total votes 19: ↑18 and ↓1 +17
Views 1.9K
Comments 1

Mythbusters на RSA Conference 2009

Information Security *
image
На прошедшей недавно конференции RSA Conference 2009, посвященной информационной безопасности, в заключительной части (final keynote) на сцену вышли парни из популярной передачи Mythbusters (в России — «Разрушители мифов») и в очередной раз продемонстрировали свое остроумие. Вся речь на английском языке. К сожалению, я не нашел ролик на youtube, поэтому просто прикладываю ссылку. Для скорейшего просмотра Mythbusters можно перейти ко второй части видео, для этого щелкните на вторую уменьшенную картинку слева.

* Возможно, кому-то будут интересны сессии данной конференции, про них можно почитать в этом каталоге.
Total votes 10: ↑8 and ↓2 +6
Views 475
Comments 10

Реализация алгоритма RSA (PHP)

Lumber room
Во вчерашней публикации пользователи runcore и pixxxel попросили поделиться еще информацией о простых и надежных обратимых алгоритмах и конкретно RSA соответственно. Т.к. я в свое время интересовался этим вопросом и реализовывал подобные алгоритмы, то один из них, пример класса для осуществления шифрования методом RSA я вам предлагаю
посмотреть
Total votes 15: ↑12 and ↓3 +9
Views 2.5K
Comments 11

Open SSl и .NET — подпись данных

Lumber room

Введение


Доброго времени суток! Пришлось мне по воле судьбы работать с одним оператором, который очень любил шифровать свои данные :) Вроде бы задача казалась пустяковой и вполне обычной — алгоритм RSA популярен и всем хорошо знаком, реализация криптографии есть в .NET — написал пару строк и ваши запросы никто не видит :) Но так я думал только до тех пор, пока не начал писать эти самые пары строк…

Задача


Итак, что мне надо было: подписывать (sign) запросы с нашей стороны, и расшифровывать подписанные запросы, присланные партнером с использованием RSA алгоритма.
Читать дальше →
Total votes 10: ↑7 and ↓3 +4
Views 2.9K
Comments 7

Дело застенчивой скопы. Алгоритм RSA

Popular science Supercomputers
Я думаю эта история будет интересна многим, в том числе людям, не связанным с математикой.

В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали свою статью «Новые направления в криптографии» с революционными идеями шифрования с использованием открытого ключа. А затем, три учёных Рональд Райвест, Ади Шамир и Леонард Адлеман в августе 1977 опубликовали в статью в журнале Scientific American, где они подробно описали свой алгоритм, использующий вычисления в кольце целых чисел. Как многим известно, идея алгоритма заключается в существовании условно-одностронней функции — обычного умножения на множестве простых чисел большой длины
(f:PxP->P*P), обратить которую вычислительно сложно. Иными словами, зная n = p*q (где p и q — простые числа), узнать p и q (или факторизовать число n) при большом n представляется ресурсоёмкой задачей.
В этом же номере, известный математик и учёный Мартин Гарднер по согласию авторов алгоритма, опубликовал математическую задачу, получившую название RSA-129. В ней он написал пару чисел (n, e) — открытый ключ, где длина числа n составляла 129 десятичных знаков, а e было равным 1007, и само зашифрованное сообщение. Дешифровавшему сообщение он обещал вознаграждение в $100, которые он положил в банк под 2% годовых. По подсчётам аналитиков, для разложения такого огромного числа на множители при существавших алгоритмах факторизации и мощности тех компьютеров, потребуется 20.000 лет непрерывной работы (Рон Ривест предполагал 40 квадрильён лет для числа в 125 знаков). Но ситуация изменилась…
Читать дальше →
Total votes 89: ↑84 and ↓5 +79
Views 2.4K
Comments 60

Трагическая история. Алгоритм RSA

Popular science
В 1982 году была создана RSA Data Security Inc. тремя парнями Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом, которые в 1977 году опубликовали свою идею алгоритма. В результате обороты продаж этой компании составили $900 миллионов, принеся создателям и огромные деньги, и признание мировой общественности. Но были и другие люди…
Читать дальше →
Total votes 77: ↑71 and ↓6 +65
Views 1.7K
Comments 26

MyYandeksFotki uploader (MYF) — загрузка фоток через Firefox в Я.Фотки и вставка в Textarea

Firefox
Начну с того, что мне часто приходится добавлять фотографии в сообщения на форумах, в блогах и т.д. В качестве хранилища графических изображений я выбрал Яндекс.Фотки.

А процесс загрузки фотографий под Firefox следующий:
  • Выделяю фотографии на компьютере;
  • Перетаскиваю файлы в Окно Firefox (в область плагина Яндекс.фотки);
  • Жму кнопку «Загрузить», выбираю альбом и снова «Загрузить»;
  • Потом, открываю каждую фотографию и копирую прямую ссылку на Jpg файлы;
  • Скопированные ссылки вставляю в textarea в блоге или форуме, а потом вручную теги дописываю.

Вижу процесс публикации в следующем виде:
  • Выделяю файлы на компьютере;
  • Перетаскиваю их в Textarea, куда нужно вставить html или bbcode;
  • Дописываю комментарии к каждой фографии и наслаждаюсь результатом.

Читать дальше о плагине
Total votes 8: ↑6 and ↓2 +4
Views 777
Comments 61

My Yandex.Fotki Uploader (Myf) — начало открытого тестирования

Firefox
Здравствуй %USERNAME%. Прошло 10 суток с тех пор, как была опубликована статья про плагин, который загружает фотографии путем drag&drop на textarea графических файлов.

Описание для тех, кто не в курсе предыдущего поста:
Представим ситуацию — необходимо в ЖЖ (LiveJournal) или на форум разместить десяток фотографий. Если Вы используете Яндекс.Фотки для размещения фотографий в сети, то этот плагин Вам очень поможет. Перетащите на текстовое поле, где пишете сообщение, фотографии и дождитесь загрузки и появления html/bbcode тегов со ссылками на фотографии.

Интересности и сложности
Total votes 39: ↑36 and ↓3 +33
Views 1.4K
Comments 52

Удалённый доступ между компьютерами на базе ОС Windows с использованием RSA-алгоритма аутентификации

Information Security *
В этом посте я решил поделиться реализацией дополнительной аутентификации пользователя, при доступе к компьютеру через удалённый рабочий стол на базе ОС Windows, с использованием RSA-алгоритма

Задача


Обеспечить доступ к удалённому компьютеру только определенным пользователям.

Хабраюзер, наверняка, сразу скажет, что можно с помощью встроенных методов аутентификации ограничить доступ. Согласен, но заказчик не согласен был на такие условия опираясь на клавиатурные шпионы, подборы паролей и другое.

И тогда предложил ему аутентификацию с помощью асимметричного алгоритма.

Читать дальше →
Total votes 5: ↑4 and ↓1 +3
Views 4.2K
Comments 37

Взломано 1024-битное шифрование RSA

Information Security *
Была обнаружена уязвимость в реализации алгоритма RSA, позволившая исследователям взломать 1024-битное шифрование. К счастью, для реализации взлома необходим физический доступ к держателю «секретного ключа», так что на крупных компаниях это вряд ли отразится. Что же касается обычных гаджетов, то достаточно не упускать их из виду. Докторант Мичиганского Университета Андреа Пелегрини (Andrea Pellegrini) завтра представит отчет о проделанной работе на конференции «Design, Automation and Test in Europe» (DATE) в Дрездене. Но, перейдем к сути.

Атака на алгоритм проводилась путем искусственного вызова ошибок при помощи изменения напряжения на процессоре. В результате появлялись ошибки в коммуникации с другими клиентами, и удавалось получить небольшую часть ключа, а как только было собрано достаточно частей, ключ был восстановлен в режиме офлайн. На все про все ушло 104 часа работы 81 процессора Pentium 4. Техника не пострадала, следов взлома не осталось.

Читать дальше →
Total votes 67: ↑42 and ↓25 +17
Views 28K
Comments 37

Реализация алгоритма RSA в архитектуре «клиент-сервер»

Lumber room

Возникновение потребности




Данная статья посвящена одной из проблем, с которой я столкнулся при разработке собственного проекта. Проект имеет клиент-серверную архитектуру, и представляет собой бизнес-приложение. Практически первым вопросом после реализации передачи данных по сети и построения каркаса, возникла необходимость шифрования передаваемых данных. Первым возможным алгоритмом (планирует поддержка нескольких) был выбран алгоритм шифрования RSA.

В статье будут рассмотрены варианты реализации алгоритма RSA на клиент-серверной архитектуре, и пример такой реализации в реальном проекте.

Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Views 6.1K
Comments 6

Генерируем цепочку сертификатов с эллиптическими кривыми при помощи OpenSSL

Cryptography *
график функции y^2 = x^3-x+1Думаю многие слышали о криптографии эллиптических кривых, о том
что работает она во много раз быстрее RSA и при несоизмеримо меньшей длине ключа обеспечивает несоизмеримо большую стойкость ко взлому. Если не слышали, то можно глянуть на wiki или почитать в книгах А.А. Болотова.
К сожалению, данный вид шифрования слабо распространен. Я постараюсь объяснить как им пользоваться и поможет мне в этом OpenSSL.

Чтобы не быть голословным приведу сравнение необходимых длин ключей для обеспечения сравнимой стойкости ко взлому для различных алгоритмов. Нам интересна правая часть.
Сравнение алгоритмов
Видно, что популярным сегодня ключам RSA длиной 1024-2048 бит соответствует всего навсего 160-224битный ключ ECC (Elliptic Curve Cryptography)

Ну а чтобы понять какой RSA тормоз достаточно попробовать сгенерировать самый длинный из предложенных в таблице ключей (и пойти вздремнуть):

openssl genrsa 15360

Желающих прикоснуться к «next gen» криптографии, придуманной аж в 1985 году, прошу под кат.
Читать дальше →
Total votes 77: ↑75 and ↓2 +73
Views 21K
Comments 27

RSA, а так ли все просто?

Cryptography *

Прелюдия


Доброго времени суток, уважаемые читатели.
Скорее всего, большинству из вас известно, что из себя представляет асимметричный алгоритм шифрования RSA. В самом деле, этому вопросу по всему рунету и на этом ресурсе в частности посвящено столько статей, что сказать о нем что то новое практически невозможно.
Ну что там, ей богу, можно еще придумать и так все давным-давно понятно. Рецепт приготовления прост:
Два простых числа P и Q.
Перемножить до получения числа N.
Выбрать произвольное E.
Найти D=E-1(mod(P-1)(Q-1)).
Для шифрования сообщение M возводим в степень E по модулю N. Для дешифрования криптотекст C в степень D по все тому же модулю N. Все криптопримитив готов. Берем и пользуемся, так? На самом деле, не так. Дело все в том, что это и в самом деле не более чем криптопримитив и в реальном мире все самую чуточку сложнее.
Читать дальше →
Total votes 132: ↑124 and ↓8 +116
Views 32K
Comments 21