Обновить
65.75

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Как стандарты W3C и блокчейн формируют цифровое доверие в России

Время на прочтение5 мин
Охват и читатели4.7K

Технологии децентрализованной идентификации и верифицируемых данных перешли от концепций к промышленной эксплуатации. И ключевой драйвер этого перехода – не отдельные продукты или вендоры, а стык между международными стандартами (прежде всего W3C) и адаптированными под наше регулирование блокчейн-решениями. Статья объясняет, как эти два слоя взаимодействуют на практике, где уже применяются и какие вызовы остаются на пути массового внедрения.

Читать далее

Новости

«Разблокируй телефон» — как я реализовал фейковый мессенджер для допроса

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели20K

Привет, Хабр! Я разрабатываю open-source мессенджер Xipher (C++/Android), и одна из фич, которую пришлось проектировать особенно тщательно — Panic Mode. Это система правдоподобной отрицаемости (plausible deniability): при вводе специального PIN-кода мессенджер показывает полностью фейковую, но убедительную базу данных с поддельными чатами, а параллельно отправляет скрытый SOS-сигнал на сервер.

В статье разберу архитектуру целиком — от криптографического разделения баз до генерации правдоподобных фейков и маскировки panic-алерта под рутинный сетевой запрос. Весь код — из реального проекта.

Исходники открыты — ссылка на GitHub в конце статьи.

Читать далее

Шифрование метаданных в мессенджере: HMAC-SHA256 анонимные пары, timing obfuscation и отравление собственных логов

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели10K

«Мы знаем, что вы вчера в 23:47 переписывались с Алексеем 14 минут. О содержании разговора нам неизвестно.» — Так выглядит мир, где сообщения зашифрованы, а метаданные — нет.

Привет, Хабр! Я занимаюсь разработкой open-source мессенджера (проект Xipher, C++/Android), и один из компонентов, который пришлось проектировать с нуля — защита метаданных. Не содержимого сообщений (E2EE сейчас есть у всех), а информации о самом факте общения: кто с кем, когда, сколько раз.

В этой статье я подробно разберу инженерные решения, к которым пришёл, — от криптографических примитивов до С++ кода и SQL-схемы. Все примеры — из реального работающего кода. В конце честно расскажу, где подход имеет ограничения и чем отличается от того, что делают Signal и Tor.

Исходники проекта открыты — ссылка на GitHub в конце статьи, если захотите покопаться или раскритиковать.

Читать далее

Квантовый блокчейн: какие компании и страны его разрабатывают

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели7.4K

На начало 2026 года квантовый блокчейн перестал быть преимущественно академической темой. Крупные технологические компании, правительства и стартапы активно инвестируют в исследования и разработки. США фокусируются на технологии и стандартизации, Европа — на безопасности и регуляции, Азия — на масштабировании и промышленном применении.

Читать далее

Как я реализовал криптографически доказуемые чаты в своём мессенджере: Ed25519 + хеш-цепочка

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8.7K

Мне 18 лет, и последние несколько месяцев я разрабатываю Xipher — мессенджер, который пишу с нуля на C++ (бэкенд) и Kotlin (Android). В какой-то момент я захотел добавить фичу, которой нет ни в одном популярном мессенджере: режим, в котором переписку невозможно подделать — ни участникам, ни мне как владельцу сервера, — и это можно проверить независимо, без доступа к серверу.

Так появился Xipher Provable Chat. В этой статье разберу, как именно это реализовано, какие решения я принял и с какими проблемами столкнулся.

Читать далее

Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели10K

Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался, что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

Читать далее

Ivernarus1 — шифрование сообщений в Max и не только

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели15K

Предлагаю вам способ шифровать свои сообщения, используя любой мессенджер, в том числе Max. Работать будет на любой ОС, где есть броузер не старше 7 лет.

Читать далее

Киберугрозы при взаимодействии с контрагентами и как защититься от них

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели6.1K

На сегодняшний день трудно представить себе компанию без связей с внешним миром: клиентами, пользователями, поставщиками, партнерами, подрядчиками, компаниями, предоставляющими аутсорсинговые услуги и/или сервисы. Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят успешность деятельности и развитие компании. В связи с этим особую значимость приобретают вопросы информационной безопасности при таком взаимодействии. В рамках данной статьи под контрагентами будем понимать сторонние (внешние) организации, реализующие услуги/работы или поставляющие товары, включая сервисы и программное обеспечение, на основании заключённых договоров. 

Читать далее

P =? NP: самая дорогая задача в мире, которая может перевернуть всё

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели26K

Давайте вместе на секунду представим, что у нас есть ключ вообще от всех замков в мире, которые когда-либо были созданы или, которые когда-либо будут созданы. Этот ключ может мгновенно проверить правильность любого сложнейшего решения от идеального расписания для всех поездов во всех странах до расшифровки самого секретного сообщения. Без этого ключа, для того чтобы найти эти решение с нуля, вам могут потребоваться столетия даже на самом мощном компьютере.

Именно в этом ключике лежит суть проблемы P =? NP — величайшей нерешённой задачи теоретической информатики. За её решение Институт Клэя назначил премию в $1 000 000. Но дело не в деньгах. Дело в фундаменте нашего цифрового мира. Если эта задача будет решена, последствия будут сопоставимы с научной революцией или даже сильнее.

Читать далее

Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели12K

С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами, многократно модифицировался сервис файлообмена, упрощался сервис обмена сообщениями и т.д. и т.п.

В этой статье я хотел бы отразить вкратце основной список изменений (с 1.7.7 по 1.10.2), привести актуальную версию запуска узла анонимной сети и сопутствующего ей клиента для комфортной работы, а также описать будущее видение развития данного проекта.

Читать далее

Как родился и вырос метод квантового распределения ключей на боковых частотах

Время на прочтение11 мин
Охват и читатели7.6K

ООО «СМАРТС-Кванттелеком» занимается разработкой и внедрением систем квантового распределения ключей (КРК), ориентированных не на лабораторные эксперименты, а на реальную телекоммуникационную инфраструктуру. В основе наших решений лежит метод квантового распределения ключей на боковых частотах фазовомодулированного оптического излучения КРКБЧ — subcarrier wave QKD (SCW-QKD). Сегодня этот подход используется в пилотных и промышленных квантовых сетях в Российской Федерации. Однако сам метод возник не вчера — его история насчитывает более двадцати лет и начинается с работ российских и зарубежных учёных середины 1990-х годов.

Настоящая статья открывает серию публикаций, посвящённых методу КРКБЧ и его эволюции — от физической идеи до практической телекоммуникационной технологии.

Читать далее

4D-печать и осьминоги

Время на прочтение23 мин
Охват и читатели6K

Одним из самых впечатляющих эволюционных механизмов защиты является мимикрия. Умение визуально, а иногда и поведенчески, подражать другим видам или даже элементам окружающей среды позволяет скрыть свое присутствие от потенциальных хищников. Хамелеоны приходят на ум первыми, однако куда более талантливыми в искусстве камуфляжа являются головоногие, в частности осьминоги. Ученые из Университета штата Пенсильвания (США) разработали крайне необычный умный гидрогель, способный менять внешний вид, текстуру и форму по команде. Полученный материал запрограммирован с использованием специальной технологии 4D-печати, внедряющей цифровые инструкции к мимикрии буквально в его структуру. Из чего именно создан этот материал, какими именно свойствами он обладает, и где может быть полезен? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

Как появилось шифрование паролей

Время на прочтение5 мин
Охват и читатели12K

первая и несколько последующих версий математической библиотеки;

множество интересных приложений для обработки текста, таких как typo и др.;

ряд программ crypt, которые поставлялись с ранними версиями Unix;

схема шифрования паролей, которая в основных чертах применяется до сих пор.

История создания механизма паролей (с шифрованием) наиболее интересна, потому что Моррис и Томпсон заложили фундамент современной информационной безопасности. Они разработали и внедрили базовые принципы шифрования и хранения секретов.

Читать далее

Ближайшие события

Cкирмионы: световые кольца для беспроводных технологий

Время на прочтение16 мин
Охват и читатели6.9K

Современный мир тяжело представить без беспроводных технологий. Многие устройства, будь то бытовые гаджеты или даже лабораторные приборы, используют данную технологию, что позволяет работать быстрее, эффективнее и удобнее. Для повышения качества передаваемых сигналов необходимо сделать их невосприимчивыми к потенциальным источникам помех. Группа ученых из Университета Тяньцзинь (Китай) разработали новое оптическое устройство, генерирующее два типа световых паттернов (скирмионов), которые сохраняют свою стабильность и форму даже при воздействии помех. Как именно создавалось это устройство, какие его свойства, и что оно может принести беспроводным технологиям будущего? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

«Спрятать и не потерять»: Реализуем DSSS-стеганографию в MP3 на Python. AES-256 против сжатия с потерями

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели5.6K

Принято считать, что стеганография в аудио умирает, как только файл пережимают в MP3. Классический метод LSB (замена младших битов) действительно не выдерживает встречи с психоакустической моделью сжатия — данные просто стираются как «неслышимый мусор».

Но что, если подойти к задаче не как к замене битов, а как к радиосвязи? В этой статье мы напишем приложение ChameleonLab на Python (PyQt6 + NumPy). Мы откажемся от хрупких методов в пользу военной технологии DSSS (расширение спектра), применим криптографию AES-256 и научим наш сигнал выживать даже при перекодировании в 128kbps. Разберем математику корреляции, борьбу с рассинхронизацией ffmpeg и почему иногда шум — это хорошо.

Читать далее

Чтение и запись физической памяти по протоколу UDS

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели6.4K

В данном тексте я произвел смысловой перевод UDS стандарта ISO-14229 с английского на русский. А конкретнее ту его часть, которая рассказывает про то, как читать и писать память в микроконтроллере. UDS протокол позволяет читать и писать физическую память на микроконтроллере.
Для этого в протокол заложены спец. пакеты о которых и поговорим.

Читать далее

Кубик Рубика и криптография: механическая шифровальная машина

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели5.9K

Читатели на Хабре знают, что кубик Рубика — это не простая игрушка. За его разноцветными гранями скрывается целая вселенная математики. Сегодня поговорим о кубике Рубика как портативной шифровальной машине. Механика популярной головоломки основана на последовательности перестановок элементов, что делает его естественным объектом для изучения с точки зрения теории групп. В классическом кубике 3×3×3 существует более 43 квинтиллионов возможных состояний, и каждый поворот грани приводит кубик из одного состояния в другое. Именно это свойство и привлекло внимание криптографов: если кубик может генерировать такое огромное пространство перестановок, может ли он использоваться для шифрования сообщений?

Дешифруем кубик Рубика...

Как человечество подтверждало «это — моё»

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.6K

Сегодня подпись — это движение шариковой ручкой, галочка на экране смартфона или шифрованная цифровая формула. Мы привыкли к ней настолько, что забыли: за этим простым жестом стоят тысячи лет эволюции человеческой потребности утверждать свою личность, власть, слово и собственность.

Задолго до появления бумаги и даже письма люди изобретали способы «отметить» себя: выводили тотемные знаки, прижимали к сырой глине ногти, резали пальцы для кровной клятвы, вырезали печати на камне и металле. Перстни-печатки, тамги кочевников, японские ханко, турецкие тугры, византийские хрисовулы — все они выполняли одну задачу: подтвердить подлинность и придать словам юридическую силу.

История печати — это история доверия. Того самого — между племенами, родами, государствами, людьми.

Давайте проследим, как человечество училось «подписываться» — от отпечатков пальцев до цифровых сертификатов.

Читать далее

Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели10K

Как устроен конвейер

Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты.

При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа.  

Как всё было хорошо и просто раньше

До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.

Читать далее

Bitcoin — ответы на редкие, но важные вопросы

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели7.2K

Как взломать Bitcoin?
Как блокчейн считает время?
Как меняется сложность майнинга?
Что будет если два майнера одновременно смайнили блок?
Где хранятся транзакции до подтверждения, как высчитывается их комиссия и можно ли отправить без нее?
Какие узлы есть в блокчейне и чем они отличаются?
Когда можно пользоваться наградой от майнинга?

Читать далее
1
23 ...