All streams
Search
Write a publication
Pull to refresh
6
0
Send message

ChaCha, модификация Salsa20

Reading time6 min
Views2.9K

ChaCha8 это 256-битный поточный шифр, основанный на 8-раунодовом шифре Salsa20/8. Новшества, привнесенные при работе от Salsa20/8 до ChaCha8, позволили улучшить перемежение бит за раунд, тем самым повысив стойкость к криптоанализу при сохранении, а иногда и уменьшении, времени требуемого на вычисления одного раунда. ChaCha12 и ChaCha20 являются аналогичными модификациями 12-раундового и 20-раундового шифров Salsa20/12 и Salsa20/20. В данной статье описывается семейство шифров ChaCha и объясняется разница между Salsa20 и ChaCha.

Читать далее

Кратко об алгоритме шифрования данных в протоколе WireGuard

Reading time5 min
Views7.9K

Протокол WireGuard позволяет создать защищенный сетевой туннель на третьем уровне модели ВОС между двумя узлами с помощью протокола передачи сообщений UDP. Он использует криптографическое квитирование, пересылка сообщений или сигналов, выдаваемых в ответ на принятые сообщения для осуществления взаимной аутентификации, согласования ключей и обеспечения прямой секретности. Защита информации, передаваемой в инкапсулированных IP-пакетах через туннели WireGuard, осуществляется с использованием аутентифицированного шифрования с присоединенными данными (Authenticated Encryption with Associated Data, далее AEAD).

Каждый узел может начать сессию после отправки сообщения о квитировании и приема ответного сообщения. В этом протоколе не существует строго закрепленных ролей клиента и сервера как у других протоколов туннелирования. Узел, который намерен начать сессию, называют инициатором, а узел, с которым устанавливают соединение, – ответчиком.

Читать далее

Современные способы обеспечения анонимной работы в ИТКС

Reading time7 min
Views5.4K

Анонимность – понятие, родственное неотслеживаемости. Выражает предоставляемую участникам (протокола) возможность выполнять какое-либо действие анонимно, т. е. не идентифицируя себя. При этом, однако, участник обязан доказать свое право на выполнение этого действия. Анонимность бывает абсолютной и отзываемой. В последнем случае в системе есть выделенный участник, арбитр, который при определенных условиях может нарушать анонимность и идентифицировать участника, выполнившего данное конкретное действие [Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. – М. : МЦНМО, 2006.– 94 с.].

Анонимность в сети подразумевает отсутствие связи реальной личности с пользователем в интернете. В связи с прогрессом в области информационных технологий с каждым годом скрыть эту связь становится все сложнее. Все данные пользователей, которые остаются в сети, так называемый цифровой след, собираются, анализируются и используются, например, правоохранительными органами для поиска информации о подозреваемых. Однако они могут быть использованы злоумышленниками в таких противоправных действиях как сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и незаконное вскрытие тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

В настоящее время существует два направления анонимизации работы в интернете: организационное и программно-аппаратное.

Выделить знания

Современные средства обеспечения анонимности при работе в ИТКС

Reading time7 min
Views5.2K

Сегодня интернет представляет из себя инструмент шпионажа, частью которого является анализ персональных данных пользователей. Американское креативное агентство We Are Social заявило, что на момент начала 2022 года почти 62,5% мирового населения используют интернет — число пользователей за 2021 год увеличилось на 192 млн (4%) и составляет 4,95 млрд человек. Провайдеры ежедневно собирают гигабайты информации о своих клиентах – часто посещаемые места, увлечения, поисковые запросы, даже предпочтения в еде – то есть всю ту информацию, которую люди оставляют в сети. Не стоит забывать и о том, что такие крупные компании как Microsoft, Google, Apple, VK и Yandex Inc., которые активно развивают и популяризируют технологии облачного хранения данных, сотрудничают со спецслужбами. Учитывая данный факт, пользователям стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз. Каждый новый виток развития информационных технологий ведет к все большей компрометации всех пользователей. Именно поэтому, обеспечение анонимной работы в информационных сетях общего пользования является одним из важнейших вопросов современности.

Читать далее

Information

Rating
Does not participate
Registered
Activity

Specialization

System Administration, Security Engineer
Junior