Обновить
9.82

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Cross-chain консенсус с использованием пороговой подписи FROST ED25519

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели9.1K

Всех приветствую. Меня зовут Алексей и я блокчейн инженер.

В этой статье я хотел бы немного рассказать о сложностях построения безопасных cross-chain протоколов и поделиться тем, как мы реализовали собственный механизм консенсуса.

Вкратце: мы разработали децентрализованный протокол, обеспечивающий передачу сообщений и ассетов между блокчейнами TON и Cosmos-EVM блокчейном TAC.

Все cross-chain сообщения, циркулирующие между блокчейнами TON и TAC, “упаковываются” в merkle-дерево, после чего в контрактах консенсуса хранится только merkle-root, который позволяет верифицировать сразу множество сообщений одним значением.

Читать далее

Новости

Гомоморфное шифрование запросов в LLM

Время на прочтение3 мин
Охват и читатели11K

Инструменты LLM получили большую популярность практически во всех сферах IT, но из-за этого возникла очень серьёзная проблема: утечки информации. Многие пользователи случайно или по незнанию отправляют в облако конфиденциальную информацию о себе или своей компании. А попав на серверы AI-разработчика, эти данные могут (и будут) использоваться для обучения LLM, профилирования, социального моделирования, перепродажи и др. В любом случае, компании выгодно сохранять запросы пользователей навечно. Пользовательские данные — главный актив таких компаний, включая чат-сессии и документы.

Возникает вопрос: как работать с LLM, но отправлять запросы и получать ответы в зашифрованном виде, чтобы даже провайдер услуг и владелец LLM не имел доступа к этой информации? Эту проблему решает гомоморфное шифрование. Выполнение зашифрованных операций над зашифрованным текстом.

Читать далее

Традиционная аутентификация vs Биометрия

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели10K

Привет, Хабр!

Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным, что уже даже кажется, что так было всегда.

Читать далее

Токеномика как инструмент иллюзий: пыль в глаза или искусство продавать воздух

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели9K

Почему токеномики — это пыль в глаза. Как криптопроекты создают иллюзию ценности и почему рынок принадлежит не гениям, а властителям медиасреды.

Не секрет, что с появлением первой криптовалюты наши представления о финансах сильно изменились. Биткойн перевернул всё с ног на голову, заставив людей по-новому взглянуть на деньги, доверие и саму идею ценности. Но не меньший шум поднял и проект Виталика Бутерина - Ethereum, который появился в след за Биткойном. Он дал миру первую публичную блокчейн-платформу, на которой любой желающий мог выпускать свои крипто-токены. Так родился целый пласт экономики нового типа.

Началась эпоха крипто-стартапов, где в основу идеи легла мысль: всё, что имеет хоть какую-то стоимость, можно и нужно токенизировать в блокчейне. Проекты наперебой выпускали собственные токены, обещая инвесторам участие в будущих экосистемах, доступ к сервисам или долю в гипотетической прибыли. Рынок заполнился тысячами цифровых активов, отличавшихся друг от друга лишь названием и историей происхождения. И чем громче звучала презентация, тем охотнее инвесторы вкладывались в очередной «революционный» токен.

Так появилось новое модное слово — токеномика. Уверен, если вы читаете эту статью, то как минимум уже встречали этот термин, а как максимум считаете, что неплохо в нём разбираетесь. Скорее всего, вам так только кажется. И это нормально: индустрия за годы существования успела накрутить вокруг токеномик такой слой терминологии, схем и модных концепций, что даже специалисты здесь часто путаются в показаниях.

Читать далее

Новогодний IT-челлендж для разработчиков: сможете расшифровать сообщение?

Время на прочтение1 мин
Охват и читатели10K

Всем привет! С приближением Нового года мы запускаем IT-челлендж, чтобы размять мозги перед праздничным отдыхом.

Нужно расшифровать сообщение, написав собственное решение, и показать путь к результату. Тот, кто решит эту задачу первым и представит элегантное решение, получит главный приз: годовой Telegram Premium (или ~2500 звёзд)!

Читать далее

Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели7.4K

Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA.

Деление — одна из самых ресурсоемких операций для Big Integers в криптографии и для аппаратных ускорителей (FPGA/ASIC). Что, если бы можно было проверять делимость, полностью исключив операцию деления и взятия остатка?

Представляем новый детерминированный алгоритм, который заменяет дорогой N mod d на O(logN) итераций, состоящих исключительно из сложения (X+d) и побитового сдвига.

Разбираем, как этот подход, обладающий линейно-логарифмической сложностью O(n⋅logN), обеспечивает радикальное снижение константного фактора и становится идеальным решением для многословной арифметики и низкоуровневой оптимизации железа. Экспертный уровень.

Читать далее

Эволюция технологий пластиковых карт

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели7.8K

Нет человека, который сегодня мог бы представить жизнь без банковских карточек. Однако так было не всегда. Еще недавно карты были менее безопасными и функциональными. В этой статье я расскажу об истории пластиковых карт в России.

Читать далее

Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели4.6K

Приветствую, Хабр!

Напомню, что в августе текущего года Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 [1], описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon:
· алгоритм аутентифицированного шифрования с присоединенными данными Ascon-AEAD128;
· три алгоритма хеширования: Ascon-Hash256 (классическая хеш-функция), Ascon-XOF128 (хеш-функция с переменным размером выходного значения) и Ascon-CXOF128 (хеш-функция с кастомизацией и переменным размером выходного значения).

Данная статья из двух частей посвящена детальному обзору вышеупомянутого стандарта. В первой части статьи было подробно описано внутреннее преобразование, общее для всех стандартизованных алгоритмов, и разобрана верхнеуровневая структура алгоритма Ascon-AEAD128. В этой, заключительной, части предлагаю Вашему вниманию подробное рассмотрение структуры алгоритмов хеширования, а также обзор рекомендаций и ограничений по применению алгоритмов, описанных в NIST SP 800-232.

Читать далее

Коммуникация будущего: квантовая телепортация данных

Время на прочтение16 мин
Охват и читатели13K

Преодоление пути от точки А до точки Б может быть весьма увлекательным приключением, которое может стать куда более важно самого пункта назначения. Однако, чаще всего присутствует желание как можно быстрее преодолеть этот путь. В работах жанра фэнтези и научная фантастика часто встречается технология (или заклинание) для моментального переноса человека из одно место в другое — телепортация. Теоретически, это вполне возможно реализовать, но пока нам до этого еще очень далеко. А вот квантовая телепортация информации стала намного ближе благодаря исследователям из Штутгартского университета (Штутгарт, Германия), которым удалось перенести данные между двумя фотонами из разных квантовых точек. Как именно была осуществлена телепортация данных, что для этого потребовалось, и насколько ближе стала реализация квантового интернета? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

Дискретный логарифм на сингулярной эллиптической кривой

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели8.8K

Здравствуй дорогой читатель и почитатель Хабра! Если ты попал на эту страницу, значит твой уровень знаний в области эллиптической криптографии достиг того уровня, когда появляются серьезные вопросы на которых ты пока не нашел ответа.

Читать далее

45 дней вместо 90: новые правила Let's Encrypt

Время на прочтение5 мин
Охват и читатели16K

Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще в 2015 году сертификаты могли действовать до 5 лет, но по мере роста угроз и появления новых уязвимостей в криптографических алгоритмах индустрия постепенно переходит к более коротким срокам.

С 13 мая 2026 года появится (пока как опция) возможность получения 45-дневных сертификатов. Далее, 10 февраля 2027 года максимальный срок сократится до 64 дней, а к 16 февраля 2028 года — до финальных 45 дней.

Ух ты ж!

Цифровая тень

Время на прочтение7 мин
Охват и читатели7.8K

Как защитить свои данные и психику в сети

Отложи на минуту телефон. Взгляни на экран. Там — твои переписки с близкими, банковские уведомления, личные фото, история поисковых запросов. Вся твоя жизнь в цифровом срезе. 30 ноября, в Международный день защиты информации, самое время спросить: а что, если этот срез может увидеть кто-то чужой?

Читать далее

VOLT: как запустить свою криптовалюту в блокчейне Aptos с нуля?

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели7.6K

${habrauser}, Привет!

Я — Старов Александр, сооснователь и главный разработчик в VOLT. В процессе создания собственной криптовалюты VOLT Coin (сейчас проводится аирдроп монеты, информацию можно найти на сайте volt-ink.com, поэтому можете присоединяться) мы столкнулись с достаточной нехваткой информации в интернете. Да, у Aptos зачётная документация, но некоторые моменты либо не указаны, либо неактуальны. Поэтому информацию пришлось собирать по кусочкам.

Читать далее

Ближайшие события

Как я свой гибридный протокол шифрования за выходные написал

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели8.5K

В статье автор делится опытом создания собственного гибридного протокола шифрования ObscuraProto с нулявсего за два выходных дня. Проект, начавшийся как вызов самому себе для простого мессенджера, превратился в полноценную библиотеку на C++ с использованием libsodium.

Автор подробно разбирает архитектуру протокола, который сочетает асимметричную и симметричную криптографию. Описывается трехэтапный процесс «рукопожатия» (handshake) с использованием эллиптических кривых (X25519) для безопасного обмена ключами и обеспечения Perfect Forward Secrecy (PFS). Также объясняется выбор симметричного шифра ChaCha20-Poly1305 для быстрой и безопасной передачи данных и его преимущества перед AES‑GCM на устройствах без аппаратной поддержки.

Статья раскрывает детали реализации, включая структуру зашифрованных пакетов, защиту от replay‑атак с помощью счетчика сообщений и использование KDF для генерации сессионных ключей. Теоретические концепции подкрепляются наглядными примерами кода на C++. Эта статья будет интересна для тех, кто интересуется криптографией и любит создавать «велосипеды» в образовательных целях.

Читать далее

Разработка peer-to-peer мессенджера на Rust

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели16K

История о том, как написать свой P2P-мессенджер, когда Discord и Telegram перестали устраивать. В статье разбирается устройство транспортного протокола с ECDH и ротацией ключей, решение проблем с NAT traversal, реализация голосовых звонков и работа с аудиоустройствами. Бонусом — откровенный опыт использования LLM для написания кода: что работает из коробки, а какие модули пришлось полностью переписывать.

Читать далее

Волновая криптография на основе геометрической волновой инженерии (ГВИ)

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели8.7K

В современном мире, где киберугрозы становятся всё более изощрёнными, а квантовые компьютеры угрожают взломать традиционные криптографические алгоритмы, возникает острая необходимость в новых подходах к защите информации. Волновая криптография на основе геометрической волновой инженерии (ГВИ) предлагает новое решение, основанное не на математической сложности, а на физических законах.

Читать далее

Трафик спутников ГСО не зашифрован, в том числе у GSM-операторов

Время на прочтение4 мин
Охват и читатели18K

На протяжении многих лет спутники на геостационарной орбите (ГСО) были основным средством обеспечения высокоскоростной связи с удалёнными объектами. Они используются для телевидения и интернета, в том числе через WiFi на борту самолётов, а также для связи с GSM-вышками в удалённых районах.

Однако недавнее исследование показало, что этот трафик часто передаётся незашифрованным и доступен для перехвата на недорогом оборудовании:

спутниковая антенна ($185);

крепление на крышу ($140);

мотор для крепления ($195);

тюнер ($230).

Весь эксперимент они описали в научной работе для конференции ACM.

Читать далее

Как защить сборки: криптография «из коробки» и подключение ГОСТ-провайдеров

Уровень сложностиПростой
Время на прочтение1 мин
Охват и читатели5.4K

Приглашаем на вебинар, на котором поговорим, как защитить сборки, избежать зависимостей от внешних репозиториев и повысить надёжность.

Вебинар бесплатный, нужно только зарегистрироваться.

Читать далее

Импортозамещение: как мы в процессинге внедряли отечественный HSM

Время на прочтение5 мин
Охват и читатели6.8K

Привет! Меня зовут Денис, в ЮMoney я занимаюсь развитием и сопровождением процессинга. Расскажу, как мы внедряли отечественный HSM-модуль, с какими сложностями столкнулись в процессе тестирования, а ещё о загадочном исчезновении оперативной памяти и бунтующих блоках питания.

Читать далее

Почему end-to-end шифрование на самом деле вас не защищает

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели13K

Об ассиметричном шифровании, проблеме двух генералов, а также достоинствах и недостатках https

Большинство современных мессенджеров как одно из своих достоинств предлагают end-to-end шифрование своих звонков. Эта особенность подается как абсолютная гарантия от подслушивания вашего разговора третьим лицом (man in the middle, MITM).

Например, когда Telegram только появился, в нем не было звонков, но одним из элементов его маркетинговой кампании было end-to-end шифрование переписки. Собственно, поводом для первой блокировки Telegram в России в 2018-2020 годах был отказ Павла Дурова выдать ключи шифрования российским властям. Причем его основным аргументом было то, что ключей шифрования от end-to-end переписок у него нет и быть не может.

Дуров лукавил. В Телеграме end-to-end шифрованием защищены только секретные чаты. Все остальное в telegram-е хранится на его серверах в незашифрованном виде – иначе бы вы никогда не получили бы всю историю своих переписок при входе с любого устройства, где установлен Telegram.

Но в этой статье речь пойдет не об этом. Все дело в том, что само по себе end-to-end шифрование – это в конечном счете такое же лукавство.

Читать далее
1
23 ...