Обновить
14.78

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Кубик Рубика и криптография: механическая шифровальная машина

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели4.1K

Читатели на Хабре знают, что кубик Рубика — это не простая игрушка. За его разноцветными гранями скрывается целая вселенная математики. Сегодня поговорим о кубике Рубика как портативной шифровальной машине. Механика популярной головоломки основана на последовательности перестановок элементов, что делает его естественным объектом для изучения с точки зрения теории групп. В классическом кубике 3×3×3 существует более 43 квинтиллионов возможных состояний, и каждый поворот грани приводит кубик из одного состояния в другое. Именно это свойство и привлекло внимание криптографов: если кубик может генерировать такое огромное пространство перестановок, может ли он использоваться для шифрования сообщений?

Дешифруем кубик Рубика...

Новости

Как человечество подтверждало «это — моё»

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели7.7K

Сегодня подпись — это движение шариковой ручкой, галочка на экране смартфона или шифрованная цифровая формула. Мы привыкли к ней настолько, что забыли: за этим простым жестом стоят тысячи лет эволюции человеческой потребности утверждать свою личность, власть, слово и собственность.

Задолго до появления бумаги и даже письма люди изобретали способы «отметить» себя: выводили тотемные знаки, прижимали к сырой глине ногти, резали пальцы для кровной клятвы, вырезали печати на камне и металле. Перстни-печатки, тамги кочевников, японские ханко, турецкие тугры, византийские хрисовулы — все они выполняли одну задачу: подтвердить подлинность и придать словам юридическую силу.

История печати — это история доверия. Того самого — между племенами, родами, государствами, людьми.

Давайте проследим, как человечество училось «подписываться» — от отпечатков пальцев до цифровых сертификатов.

Читать далее

Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели9K

Как устроен конвейер

Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты.

При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа.  

Как всё было хорошо и просто раньше

До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.

Читать далее

Bitcoin — ответы на редкие, но важные вопросы

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели7K

Как взломать Bitcoin?
Как блокчейн считает время?
Как меняется сложность майнинга?
Что будет если два майнера одновременно смайнили блок?
Где хранятся транзакции до подтверждения, как высчитывается их комиссия и можно ли отправить без нее?
Какие узлы есть в блокчейне и чем они отличаются?
Когда можно пользоваться наградой от майнинга?

Читать далее

Квантовая криптография в движении: дроны, автомобили и мобильное распределение ключей

Время на прочтение9 мин
Охват и читатели4.6K

В предыдущих статьях мы уже подробно разбирали, как квантовая связь выходит за пределы лабораторий и поднимается в космос. Мы говорили о спутниковых экспериментах, передаче квантовых состояний через атмосферу и о том, почему именно космические каналы сегодня считаются ключевым элементом будущего глобального квантового интернета.

Если сильно упростить, космическая квантовая связь нужна прежде всего для дальности. Спутники позволяют распределять квантовые ключи на тысячи километров, обходя ограничения оптоволокна и географии. Но у такого подхода есть и обратная сторона: узлы сети остаются либо стационарными, либо жёстко привязанными к орбитальной механике.

При этом «атмосферная квантовая связь» может применяться и в более «приземлённых» сценариях — дронах, автомобилях, мобильных узлах связи, которые могут появляться и исчезать, менять траекторию и работать лишь считанные минуты. Именно здесь квантовая криптография столкнется с самыми жёсткими ограничениями реальных условий: вибрациями, короткими сеансами связи всеми видами потерь сигнала в атмосфере.

В этой статье мы разберём работу, в которой квантовое распределение ключей впервые было продемонстрировано между полностью мобильными платформами — дронами и автомобилями, включая движение автомагистрали. Это не альтернатива космическим квантовым каналам, а их логичное дополнение: шаг от глобальной дальности к гибкой, динамической квантовой сети.

Читать далее

M-последовательности, последовательности Лежандра, Якоби и разностные множества Адамара

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели12K

В лекции [2] доказывается, что M-последовательность удовлетворяет первому и третьему постулатам Голомба, а в [3] формулируется гипотеза Голомба о том, что если двоичная последовательность удовлетворяет постулатам R1 и R3, то она является M-последовательностью. Возникает закономерный вопрос, а как же второй постулат связан с M-последовательностями? Но обо всём по порядку и начнём с того, что такое M-последовательность, кто такой Голомб, и что за постулаты он выдвигал.

Читать далее

Cross-chain консенсус с использованием пороговой подписи FROST ED25519

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели10K

Всех приветствую. Меня зовут Алексей и я блокчейн инженер.

В этой статье я хотел бы немного рассказать о сложностях построения безопасных cross-chain протоколов и поделиться тем, как мы реализовали собственный механизм консенсуса.

Вкратце: мы разработали децентрализованный протокол, обеспечивающий передачу сообщений и ассетов между блокчейнами TON и Cosmos-EVM блокчейном TAC.

Все cross-chain сообщения, циркулирующие между блокчейнами TON и TAC, “упаковываются” в merkle-дерево, после чего в контрактах консенсуса хранится только merkle-root, который позволяет верифицировать сразу множество сообщений одним значением.

Читать далее

Гомоморфное шифрование запросов в LLM

Время на прочтение3 мин
Охват и читатели11K

Инструменты LLM получили большую популярность практически во всех сферах IT, но из-за этого возникла очень серьёзная проблема: утечки информации. Многие пользователи случайно или по незнанию отправляют в облако конфиденциальную информацию о себе или своей компании. А попав на серверы AI-разработчика, эти данные могут (и будут) использоваться для обучения LLM, профилирования, социального моделирования, перепродажи и др. В любом случае, компании выгодно сохранять запросы пользователей навечно. Пользовательские данные — главный актив таких компаний, включая чат-сессии и документы.

Возникает вопрос: как работать с LLM, но отправлять запросы и получать ответы в зашифрованном виде, чтобы даже провайдер услуг и владелец LLM не имел доступа к этой информации? Эту проблему решает гомоморфное шифрование. Выполнение зашифрованных операций над зашифрованным текстом.

Читать далее

Традиционная аутентификация vs Биометрия

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели10K

Привет, Хабр!

Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным, что уже даже кажется, что так было всегда.

Читать далее

Токеномика как инструмент иллюзий: пыль в глаза или искусство продавать воздух

Уровень сложностиПростой
Время на прочтение17 мин
Охват и читатели9.3K

Почему токеномики — это пыль в глаза. Как криптопроекты создают иллюзию ценности и почему рынок принадлежит не гениям, а властителям медиасреды.

Не секрет, что с появлением первой криптовалюты наши представления о финансах сильно изменились. Биткойн перевернул всё с ног на голову, заставив людей по-новому взглянуть на деньги, доверие и саму идею ценности. Но не меньший шум поднял и проект Виталика Бутерина - Ethereum, который появился в след за Биткойном. Он дал миру первую публичную блокчейн-платформу, на которой любой желающий мог выпускать свои крипто-токены. Так родился целый пласт экономики нового типа.

Началась эпоха крипто-стартапов, где в основу идеи легла мысль: всё, что имеет хоть какую-то стоимость, можно и нужно токенизировать в блокчейне. Проекты наперебой выпускали собственные токены, обещая инвесторам участие в будущих экосистемах, доступ к сервисам или долю в гипотетической прибыли. Рынок заполнился тысячами цифровых активов, отличавшихся друг от друга лишь названием и историей происхождения. И чем громче звучала презентация, тем охотнее инвесторы вкладывались в очередной «революционный» токен.

Так появилось новое модное слово — токеномика. Уверен, если вы читаете эту статью, то как минимум уже встречали этот термин, а как максимум считаете, что неплохо в нём разбираетесь. Скорее всего, вам так только кажется. И это нормально: индустрия за годы существования успела накрутить вокруг токеномик такой слой терминологии, схем и модных концепций, что даже специалисты здесь часто путаются в показаниях.

Читать далее

Новогодний IT-челлендж для разработчиков: сможете расшифровать сообщение?

Время на прочтение1 мин
Охват и читатели10K

Всем привет! С приближением Нового года мы запускаем IT-челлендж, чтобы размять мозги перед праздничным отдыхом.

Нужно расшифровать сообщение, написав собственное решение, и показать путь к результату. Тот, кто решит эту задачу первым и представит элегантное решение, получит главный приз: годовой Telegram Premium (или ~2500 звёзд)!

Читать далее

Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA

Уровень сложностиСложный
Время на прочтение5 мин
Охват и читатели7.7K

Итерационный бинарный критерий делимости: Деление без деления. Алгоритм для Big Integers и FPGA.

Деление — одна из самых ресурсоемких операций для Big Integers в криптографии и для аппаратных ускорителей (FPGA/ASIC). Что, если бы можно было проверять делимость, полностью исключив операцию деления и взятия остатка?

Представляем новый детерминированный алгоритм, который заменяет дорогой N mod d на O(logN) итераций, состоящих исключительно из сложения (X+d) и побитового сдвига.

Разбираем, как этот подход, обладающий линейно-логарифмической сложностью O(n⋅logN), обеспечивает радикальное снижение константного фактора и становится идеальным решением для многословной арифметики и низкоуровневой оптимизации железа. Экспертный уровень.

Читать далее

Эволюция технологий пластиковых карт

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели7.9K

Нет человека, который сегодня мог бы представить жизнь без банковских карточек. Однако так было не всегда. Еще недавно карты были менее безопасными и функциональными. В этой статье я расскажу об истории пластиковых карт в России.

Читать далее

Ближайшие события

Детальный разбор стандарта NIST SP 800-232 со схемами преобразований. Часть 2

Уровень сложностиСредний
Время на прочтение10 мин
Охват и читатели4.7K

Приветствую, Хабр!

Напомню, что в августе текущего года Институт стандартов и технологий США NIST выпустил стандарт NIST SP 800-232 [1], описывающий четыре низкоресурсных криптографических алгоритма на базе семейства алгоритмов Ascon:
· алгоритм аутентифицированного шифрования с присоединенными данными Ascon-AEAD128;
· три алгоритма хеширования: Ascon-Hash256 (классическая хеш-функция), Ascon-XOF128 (хеш-функция с переменным размером выходного значения) и Ascon-CXOF128 (хеш-функция с кастомизацией и переменным размером выходного значения).

Данная статья из двух частей посвящена детальному обзору вышеупомянутого стандарта. В первой части статьи было подробно описано внутреннее преобразование, общее для всех стандартизованных алгоритмов, и разобрана верхнеуровневая структура алгоритма Ascon-AEAD128. В этой, заключительной, части предлагаю Вашему вниманию подробное рассмотрение структуры алгоритмов хеширования, а также обзор рекомендаций и ограничений по применению алгоритмов, описанных в NIST SP 800-232.

Читать далее

Коммуникация будущего: квантовая телепортация данных

Время на прочтение16 мин
Охват и читатели13K

Преодоление пути от точки А до точки Б может быть весьма увлекательным приключением, которое может стать куда более важно самого пункта назначения. Однако, чаще всего присутствует желание как можно быстрее преодолеть этот путь. В работах жанра фэнтези и научная фантастика часто встречается технология (или заклинание) для моментального переноса человека из одно место в другое — телепортация. Теоретически, это вполне возможно реализовать, но пока нам до этого еще очень далеко. А вот квантовая телепортация информации стала намного ближе благодаря исследователям из Штутгартского университета (Штутгарт, Германия), которым удалось перенести данные между двумя фотонами из разных квантовых точек. Как именно была осуществлена телепортация данных, что для этого потребовалось, и насколько ближе стала реализация квантового интернета? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

Дискретный логарифм на сингулярной эллиптической кривой

Уровень сложностиСредний
Время на прочтение3 мин
Охват и читатели8.9K

Здравствуй дорогой читатель и почитатель Хабра! Если ты попал на эту страницу, значит твой уровень знаний в области эллиптической криптографии достиг того уровня, когда появляются серьезные вопросы на которых ты пока не нашел ответа.

Читать далее

45 дней вместо 90: новые правила Let's Encrypt

Время на прочтение5 мин
Охват и читатели16K

Сначала новость кратко: Let's Encrypt собирается постепенно сократить срок жизни сертификатов с 90 до 45 дней. Это решение знаменует собой очередной этап в эволюции стандартов безопасности веба, в которой, да, изначально всё началось с гораздо более длительных сроков действия сертификатов. Еще в 2015 году сертификаты могли действовать до 5 лет, но по мере роста угроз и появления новых уязвимостей в криптографических алгоритмах индустрия постепенно переходит к более коротким срокам.

С 13 мая 2026 года появится (пока как опция) возможность получения 45-дневных сертификатов. Далее, 10 февраля 2027 года максимальный срок сократится до 64 дней, а к 16 февраля 2028 года — до финальных 45 дней.

Ух ты ж!

Цифровая тень

Время на прочтение7 мин
Охват и читатели7.9K

Как защитить свои данные и психику в сети

Отложи на минуту телефон. Взгляни на экран. Там — твои переписки с близкими, банковские уведомления, личные фото, история поисковых запросов. Вся твоя жизнь в цифровом срезе. 30 ноября, в Международный день защиты информации, самое время спросить: а что, если этот срез может увидеть кто-то чужой?

Читать далее

Как я свой гибридный протокол шифрования за выходные написал

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели8.6K

В статье автор делится опытом создания собственного гибридного протокола шифрования ObscuraProto с нулявсего за два выходных дня. Проект, начавшийся как вызов самому себе для простого мессенджера, превратился в полноценную библиотеку на C++ с использованием libsodium.

Автор подробно разбирает архитектуру протокола, который сочетает асимметричную и симметричную криптографию. Описывается трехэтапный процесс «рукопожатия» (handshake) с использованием эллиптических кривых (X25519) для безопасного обмена ключами и обеспечения Perfect Forward Secrecy (PFS). Также объясняется выбор симметричного шифра ChaCha20-Poly1305 для быстрой и безопасной передачи данных и его преимущества перед AES‑GCM на устройствах без аппаратной поддержки.

Статья раскрывает детали реализации, включая структуру зашифрованных пакетов, защиту от replay‑атак с помощью счетчика сообщений и использование KDF для генерации сессионных ключей. Теоретические концепции подкрепляются наглядными примерами кода на C++. Эта статья будет интересна для тех, кто интересуется криптографией и любит создавать «велосипеды» в образовательных целях.

Читать далее

Разработка peer-to-peer мессенджера на Rust

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели16K

История о том, как написать свой P2P-мессенджер, когда Discord и Telegram перестали устраивать. В статье разбирается устройство транспортного протокола с ECDH и ротацией ключей, решение проблем с NAT traversal, реализация голосовых звонков и работа с аудиоустройствами. Бонусом — откровенный опыт использования LLM для написания кода: что работает из коробки, а какие модули пришлось полностью переписывать.

Читать далее
1
23 ...