Как стать автором
Обновить
75.26

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров246

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только в качестве надежного хранилища ключевого материала.

И в завершении затронем важные вопросы ответственности и этики, которые неизбежно возникают при работе с данными технологиями и инструментами.

Читать далее

Новости

Анатомия безопасности XMPP

Уровень сложностиСложный
Время на прочтение6 мин
Количество просмотров361

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента.

Читать далее

Математика бэкдора в Dual EC DRBG

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров1.7K

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.

Читать далее

Тайное уравнение, позволявшее США следить за всеми

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров32K

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор. Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование.

Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013)1.

Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006)2, и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007)3.

На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.

Читать далее

Как Музей криптографии сохраняет цифровое искусство и технологии

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров858

Может ли строчка кода или снятая с производства модель ПК стать искусством? В современном мире — вполне. В экспозиции Музея криптографии цифровая запись «оживляет» голоса XX века, а шифровальная машина превращается в артефакт времени, который рассказывает о прошлом языком современности. Классические предметы здесь обретают новое звучание в диалоге с цифровыми медиумами.

Мы поговорили с директором Музея криптографии Лидией Лобановой и руководителем отдела хранения и развития коллекции Людмилой Кузягиной о том, как собиралась экспозиция музея и как его сотрудники сохраняют научно-техническое наследие.

Читать далее

Особенность дискретного логарифма —> математический бэкдор в протоколе Диффи — Хеллмана

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров5.6K

Продолжаю изучать криптографию, делюсь опытом. Нашел интересную особенность дискретного логарифма, которая превращается в математический бэкдор протокола Диффи — Хеллмана.

Читать далее

В России «раскололи» зарубежную постквантовую схему электронной подписи

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров1.4K

В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM.

Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода, исправляющего ошибки. Например, использование кодов Рида — Маллера в криптосистеме Мак-Элиса не является безопасным, так как на такую версию криптосистемы ранее сотрудниками лаборатории криптографии НПК «Криптонит» уже была построена эффективная атака. 

Однако в основе схемы Enchanced pqsigRM лежит модифицированная конструкция, в которой коды Рида — Маллера специальным образом комбинируются друг с другом, чтобы запутать структуру исходных кодов. 

Исследователи из лаборатории криптографии смогли построить атаку, которая для определённых размерностей кода успешно восстанавливает структуру модифицированного кода. В атаке используется несколько различных техник.

Читать далее

Слив электронной подписи: как потерять имущество, деньги и компанию

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров9.7K

Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются сделки, и осуществляются финансовые операции. Но в то же время электронная подпись — это не только удобство, но и серьёзная угроза в случае её компрометации. В последние годы атаки на электронные подписи становятся всё более распространёнными, и более 90% таких инцидентов происходят через фишинговые письма с вложениями.

Злоумышленники могут использовать вашу подпись для создания фальшивых договоров, перевода средств, подписания тендерных заявок с невыгодными условиями или даже проведения рейдерского захвата компании. Подобные атаки могут также привести к финансовым потерям через подделанные сделки с имуществом компании или сотрудника. В случае с фальшивой сделкой с недвижимостью, сотрудник может подать иск к своему работодателю, что вызовет судебные разбирательства и ответственность за нарушения в области информационной безопасности.

Рассмотрим, как может происходить кража электронной подписи на примере операционной системы Windows.

Читать далее

Современное шифрование, которое берёт своё начало в искусстве и математике Ренессанса

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.4K

Наверно, тучный лысеющий архитектор эпохи Ренессанса привлекал любопытные взгляды, пока устанавливал сложный прибор для рисования на краю площади. Он установил свой инструмент, состоящий из мольберта, зеркала и проволоки, рядом с незавершённым флорентийским собором, монументальный купол которого он скоро спроектирует.

Его звали Филиппо Брунеллески. Он использовал этот аппарат, чтобы нарисовать расположенный рядом с собором баптистерий. Если его биографы не ошибаются, для этого он применил законы перспективы, открытые им приблизительно в 1415-1420 годах. Использование законов перспективы, поразившее случайных прохожих, изменило курс развития западного искусства более чем на 450 лет. Позже оно привело к математическим открытиям, позволившим реализовать эллиптическую криптографию — схему защиты, лежащую в основе биткойна и других криптовалют; сейчас она становится всё более популярным способом шифрования и на других Интернет-платформах.

Но как искусство Ренессанса привело к математическим основам современной криптографии? Эта история растянулась на шесть веков и два континента, прикоснувшись к самой вечности. Персонажами её стали французский военнопленный и два математика, умершие на пике своего развития, один от болезни, другой — от пистолета дуэлянта.

Читать далее

Безопасности не существует: как NSA взламывает ваши секреты

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.2K

Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину современных атак — от математических лазеек до физических побочных каналов — и задаёт неудобный вопрос: существует ли вообще абсолютная безопасность? Если уверены, что да, проверьте, не трещит ли ваш щит по швам.

Читать далее

История о том как абсолютное оружие оказалось никому не нужным

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров25K

Все началось с того что к нам в офис приехал директор иногороднего филиала.

Он подошел ко мне и сказал примерно следующее:

«Я переписываюсь с генеральным директором с помощью mail.ru.

В переписке мы обсуждаем весьма щекотливые вопросы, связанные, например, с …, ну тебе лучше не знать…. Я бы не хотел чтобы эта переписка была доступна третьим лицам.»

Читать далее

Настройка SSH для коммитов в репозиторий

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.3K

Итак вам надо клонировать репозиторий с компанейского репозитория и git просит какие-то непонятные пароли.
Знакома ситуация?

В этой заметке я написал как настроить ssh ключи.

Читать далее

Проверяем написанную LLM библиотеку OAuth на уязвимости

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров4.4K

Сегодня я решил изучить новую библиотеку Cloudflare OAuth provider, которую, судя по заявлениям, почти полностью написали при помощи LLM Claude компании Anthropic:

Эта библиотека (в том числе и документация по схеме) была по большей мере написана при помощи Claude — ИИ-модели компании Anthropic. Результаты работы Claude были тщательно проверены инженерами Cloudflare, уделившим особое внимание безопасности и соответствию стандартам. В исходный результат было внесено множество улучшений, в основном тоже при помощи промптов Claude (и с проверкой результатов). Промпты модели Claude и созданный ею код можно посмотреть в истории коммитов.

[…]

Подчеркнём, что это не «вайб-кодинг». Каждая строка была тщательно проверена и согласована с соответствующими RFC специалистами в сфере безопасности, уже работавшими в этими RFC. Я пытался подтвердить свой скепсис, но оказалось, что я ошибался.

Я и сам в последнее время достаточно много писал подобным образом код при помощи «агентских» LLM. И я тоже специалист по OAuth: я написал API Security in Action, многие годы был членом OAuth Working Group в IETF и ранее работал техлидом, а затем архитектором безопасности в ведущем поставщике решений OAuth. (Также у меня есть степень PhD в сфере ИИ, полученная в группе изучения интеллектуальных агентов, но ещё до возникновения современного ажиотажа вокруг машинного обучения). Поэтому мне было очень любопытно, что же создала эта модель. И сегодня, сидя на паре совещаний, я решил изучить результаты. Дисклеймер: я лишь вкратце просмотрел код и нашёл несколько багов, а не выполнял полный анализ.

Читать далее

Ближайшие события

Новый кандидат в односторонние функции для криптографии и PRNG

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров972

В мире криптографии и безопасных вычислений постоянно ищутся новые, надёжные математические структуры. Традиционные подходы часто опираются на классические алгебраические группы, но что, если нестандартные операции могут предложить уникальные свойства для построения защищённых систем? В этой статье я хочу предложить вашему вниманию полилинейные функции с линейными сдвигами и рассмотреть их потенциал для обмена ключами и создания криптографических примитивов, таких как хеш-функции и генераторы псевдослучайных чисел.

Читать далее

PYтокен: история о том, как питон съел ЭЦП. Часть 2

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.3K

Продолжение истории о том, как я пытался реализовать подпись файлов с помощью сертификата на USB-устройстве, но уже с использованием USB-токена Рутокен 3.0, а дополнительно сделал шифрование и расшифрование директории.

Просвятиться

Звонки с квантовым шифрованием на расстояние в 1000 км стали реальностью

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.6K

Китайская государственная компания заявила о первом успешном звонке с поддержкой квантового шифрования на расстоянии в 1000 км. China Telecom Quantum Group испытала новую технологию для межрегиональной связи Пекина и Хэфэйя. Система использует «сквозное квантовое шифрование» для безопасной коммерческой связи.

Читать далее

Слил $800 на CEX, поднял $2000 на DEX — мой опыт копитрейдинга в Solana

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров7.1K

Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX.

👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг.

Пробовал на CEX — слил почти весь депозит😅 Перешёл на DEX, настроил бота, начал копировать ончейн-сделки — и получил совсем другой результат.

👉 В статье: фейлы, кейсы, настройки, как искал кошельки, и почему некоторые зеркала могут торговать друг против друга.

Реальный опыт, цифры, немного автоматизации и никакой теории.

(И да, там еще несколько скринов — не пугайтесь длины)

Читать далее

Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase

Уровень сложностиСложный
Время на прочтение16 мин
Количество просмотров2.5K

Каждую анонимную сеть можно классифицировать различным образом - можно смотреть на сетевую архитектуру: децентрализованная она или гибридная, можно смотреть на открытость или закрытость исходного кода, можно смотреть на то, каким образом пакеты маршрутизируются в системе, можно сравнивать модели угроз и т.д. Но одним из наиболее интересных и систематических методов классификации является деление и агрегирование сетей по задачам анонимизации.

Читать далее

Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния

Уровень сложностиСложный
Время на прочтение22 мин
Количество просмотров1.2K

Приветствую, Хабр! В моей предыдущей статье были описаны принятые в прошлом году стандарты США FIPS (Federal Information Processing Standard — Федеральный стандарт обработки информации — аналог стандартов ГОСТ Р в России) на постквантовые алгоритмы электронной подписи (FIPS 204 и FIPS 205) и инкапсуляции ключей (FIPS 203). Данные криптостандарты были приняты в результате тщательного анализа и отбора алгоритмов в рамках открытого конкурса, проводимого Институтом стандартов и технологий США NIST; данный конкурс также был описан в предыдущей статье.

Стандарты FIPS 203 [1] и FIPS 204 [2] описывают алгоритмы, основанные на применении структурированных алгебраических решеток, тогда как алгоритм, стандартизованный в FIPS 205 [3], базируется на стойкости нижележащих хеш‑функций; данный алгоритм называется Stateless Hash‑Based Digital Signature Algorithm (SLH‑DSA) — алгоритм электронной подписи на основе хеширования без сохранения состояния. Стоит сказать, что данные алгоритмы стали не первыми постквантовыми криптоалгоритмами, стандартизованными в США, — еще в 2020 году в США был издана «специальная публикация» (SP — Special Publication — аналог рекомендаций по стандартизации в России) NIST SP 800–208 [4], описывающая несколько алгоритмов электронной подписи с сохранением состояния, также основанных на хеш‑функциях.

Далее в статье — описание и схемы алгоритмов, описанных в NIST SP 800–208, а также небольшой анализ особенностей алгоритмов данного класса.

Читать далее

PYтокен: история о том, как питон съел ЭЦП. Часть 1

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров8.1K

История о том, как я пытался реализовать подпись файлов с помощью сертификата на USB-устройстве, а дополнительно сделал шифрование и расшифрование директории.

Просвятиться
1
23 ...