Обновить
65.91

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

CryptoBuddy или как мы с другом решили сделать переписку секьюрной

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели7.5K

Всем привет! Моя первая статья тут, просьба строго не судить :-)

Предыстория

Когда-то давным-давно, в прошлом десятилетии, я учился в одном техническом университете по специальности "информационная безопасность автоматизированных систем" и один из предметов, который меня заинтересовал, был криптография. В то время для меня это был какой-то вид магии, сверхспособность - возможность передавать информацию так, чтобы ее понял только тот, кому она предназначалась. Однако после учебы, столкнувшись на практике с данной областью ИБ, романтика ушла на второй план, и осталось практическое понимание необходимости использования криптографии для обмена "конфиденциальной" информацией. Там, на месте работы (одна большая государственная организация), где использовал криптографию в практическом аспекте, и познакомился со своим другом. Почти 9 лет прошло)

Потом я перешел работать в SOC, и с криптографией взаимодействую не так часто, однако идея возможности передачи зашифрованной информации все еще была в уме.

Поэтому в определенный момент решил реализовать это на практике, создав небольшого локального помощника в данном вопросе.

Читать далее

Новости

FunGP: питоничность против церемониальности JavaCard

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели6.8K

Всем привет!

Традиционное вступление в стиле "плач Ярославны": GlobalPlatform, ISO 7816, JavaCard и прочие смежные стандарты - боль. Тонна материала написанная сухим языком так и навивает мысль, что авторы этого всего не инженеры, а юристы. Для примера скажу, что каждый стандарт ETSI начинается со смысловых определений глаголов "shall", "shall not", "should", "should not" и т.д. Нет, в канцелярском стиле ничего плохого нет. Плохо становится когда он плавно переходит поросячью латынь - и это одно из самых терпимых определений. Это же додуматься надо "размазать" требования к несчастной SMS-ске между пятью стандартами (ETSI 102-223/-225/-226 и 131-111/-115).

Ну вот ты преодолел пучины стандартов, затем засел за написание JavaCard-апплета, с чем тоже успешно справился, ну а дальше начинается квест "найди все тулзы". Инструментарий от Oracle для сборки .cap-файлов недоступен из России, благо есть один удобный в открытом доступе. Там же рядышком лежит тулза для установки/удаления апплетов (да и вообще управления жизненным циклом карты).

Итак, ты скомпилировал и загрузил апплет на карту. Классно! А дальше? А дальше поговорим в статье.

Читать далее

Книга: «Алгоритмы криптографии. Второе издание»

Время на прочтение2 мин
Охват и читатели5.1K

Привет, Хаброжители! Изучите математическую логику шифрования и дешифрования сообщений, постепенно переходя от базовых принципов ко все более сложным концепциям. Освоив эллиптические кривые, протоколы с нулевым разглашением, гомоморфное шифрование и основы квантовых вычислений, вы заложите прочный фундамент для дальнейшего развития в криптографии.

Познакомьтесь с самыми инновационными криптографическими алгоритмами и подготовьтесь к работе в стремительно развивающейся сфере кибербезопасности и защиты данных. Уделяя особое внимание современным трендам и практическим вызовам, включая квантовую криптографию, вы получите знания, которые помогут оставаться на передовой этой динамичной области.

Читать далее

Вновь о таксофонных картах Eurochip, часть первая

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели9.4K

Сегодня мы с вами, уважаемые читатели, рассмотрим тему узкую и специфическую — таксофонные карты на базе Eurochip всех модификаций — проведем исторический экскурс и проследим типовой сценарий практического применения, включая этап активной аутентификации.

Читать далее

Как стандарты W3C и блокчейн формируют цифровое доверие в России

Время на прочтение5 мин
Охват и читатели5K

Технологии децентрализованной идентификации и верифицируемых данных перешли от концепций к промышленной эксплуатации. И ключевой драйвер этого перехода – не отдельные продукты или вендоры, а стык между международными стандартами (прежде всего W3C) и адаптированными под наше регулирование блокчейн-решениями. Статья объясняет, как эти два слоя взаимодействуют на практике, где уже применяются и какие вызовы остаются на пути массового внедрения.

Читать далее

«Разблокируй телефон» — как я реализовал фейковый мессенджер для допроса

Уровень сложностиСредний
Время на прочтение14 мин
Охват и читатели20K

Привет, Хабр! Я разрабатываю open-source мессенджер Xipher (C++/Android), и одна из фич, которую пришлось проектировать особенно тщательно — Panic Mode. Это система правдоподобной отрицаемости (plausible deniability): при вводе специального PIN-кода мессенджер показывает полностью фейковую, но убедительную базу данных с поддельными чатами, а параллельно отправляет скрытый SOS-сигнал на сервер.

В статье разберу архитектуру целиком — от криптографического разделения баз до генерации правдоподобных фейков и маскировки panic-алерта под рутинный сетевой запрос. Весь код — из реального проекта.

Исходники открыты — ссылка на GitHub в конце статьи.

Читать далее

Шифрование метаданных в мессенджере: HMAC-SHA256 анонимные пары, timing obfuscation и отравление собственных логов

Уровень сложностиСредний
Время на прочтение16 мин
Охват и читатели11K

«Мы знаем, что вы вчера в 23:47 переписывались с Алексеем 14 минут. О содержании разговора нам неизвестно.» — Так выглядит мир, где сообщения зашифрованы, а метаданные — нет.

Привет, Хабр! Я занимаюсь разработкой open-source мессенджера (проект Xipher, C++/Android), и один из компонентов, который пришлось проектировать с нуля — защита метаданных. Не содержимого сообщений (E2EE сейчас есть у всех), а информации о самом факте общения: кто с кем, когда, сколько раз.

В этой статье я подробно разберу инженерные решения, к которым пришёл, — от криптографических примитивов до С++ кода и SQL-схемы. Все примеры — из реального работающего кода. В конце честно расскажу, где подход имеет ограничения и чем отличается от того, что делают Signal и Tor.

Исходники проекта открыты — ссылка на GitHub в конце статьи, если захотите покопаться или раскритиковать.

Читать далее

Квантовый блокчейн: какие компании и страны его разрабатывают

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели7.6K

На начало 2026 года квантовый блокчейн перестал быть преимущественно академической темой. Крупные технологические компании, правительства и стартапы активно инвестируют в исследования и разработки. США фокусируются на технологии и стандартизации, Европа — на безопасности и регуляции, Азия — на масштабировании и промышленном применении.

Читать далее

Как я реализовал криптографически доказуемые чаты в своём мессенджере: Ed25519 + хеш-цепочка

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели8.8K

Мне 18 лет, и последние несколько месяцев я разрабатываю Xipher — мессенджер, который пишу с нуля на C++ (бэкенд) и Kotlin (Android). В какой-то момент я захотел добавить фичу, которой нет ни в одном популярном мессенджере: режим, в котором переписку невозможно подделать — ни участникам, ни мне как владельцу сервера, — и это можно проверить независимо, без доступа к серверу.

Так появился Xipher Provable Chat. В этой статье разберу, как именно это реализовано, какие решения я принял и с какими проблемами столкнулся.

Читать далее

Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели10K

Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался, что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

Читать далее

Ivernarus1 — шифрование сообщений в Max и не только

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели15K

Предлагаю вам способ шифровать свои сообщения, используя любой мессенджер, в том числе Max. Работать будет на любой ОС, где есть броузер не старше 7 лет.

Читать далее

Киберугрозы при взаимодействии с контрагентами и как защититься от них

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели6.2K

На сегодняшний день трудно представить себе компанию без связей с внешним миром: клиентами, пользователями, поставщиками, партнерами, подрядчиками, компаниями, предоставляющими аутсорсинговые услуги и/или сервисы. Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят успешность деятельности и развитие компании. В связи с этим особую значимость приобретают вопросы информационной безопасности при таком взаимодействии. В рамках данной статьи под контрагентами будем понимать сторонние (внешние) организации, реализующие услуги/работы или поставляющие товары, включая сервисы и программное обеспечение, на основании заключённых договоров. 

Читать далее

P =? NP: самая дорогая задача в мире, которая может перевернуть всё

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели26K

Давайте вместе на секунду представим, что у нас есть ключ вообще от всех замков в мире, которые когда-либо были созданы или, которые когда-либо будут созданы. Этот ключ может мгновенно проверить правильность любого сложнейшего решения от идеального расписания для всех поездов во всех странах до расшифровки самого секретного сообщения. Без этого ключа, для того чтобы найти эти решение с нуля, вам могут потребоваться столетия даже на самом мощном компьютере.

Именно в этом ключике лежит суть проблемы P =? NP — величайшей нерешённой задачи теоретической информатики. За её решение Институт Клэя назначил премию в $1 000 000. Но дело не в деньгах. Дело в фундаменте нашего цифрового мира. Если эта задача будет решена, последствия будут сопоставимы с научной революцией или даже сильнее.

Читать далее

Ближайшие события

Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели12K

С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами, многократно модифицировался сервис файлообмена, упрощался сервис обмена сообщениями и т.д. и т.п.

В этой статье я хотел бы отразить вкратце основной список изменений (с 1.7.7 по 1.10.2), привести актуальную версию запуска узла анонимной сети и сопутствующего ей клиента для комфортной работы, а также описать будущее видение развития данного проекта.

Читать далее

Как родился и вырос метод квантового распределения ключей на боковых частотах

Время на прочтение11 мин
Охват и читатели7.7K

ООО «СМАРТС-Кванттелеком» занимается разработкой и внедрением систем квантового распределения ключей (КРК), ориентированных не на лабораторные эксперименты, а на реальную телекоммуникационную инфраструктуру. В основе наших решений лежит метод квантового распределения ключей на боковых частотах фазовомодулированного оптического излучения КРКБЧ — subcarrier wave QKD (SCW-QKD). Сегодня этот подход используется в пилотных и промышленных квантовых сетях в Российской Федерации. Однако сам метод возник не вчера — его история насчитывает более двадцати лет и начинается с работ российских и зарубежных учёных середины 1990-х годов.

Настоящая статья открывает серию публикаций, посвящённых методу КРКБЧ и его эволюции — от физической идеи до практической телекоммуникационной технологии.

Читать далее

4D-печать и осьминоги

Время на прочтение23 мин
Охват и читатели6K

Одним из самых впечатляющих эволюционных механизмов защиты является мимикрия. Умение визуально, а иногда и поведенчески, подражать другим видам или даже элементам окружающей среды позволяет скрыть свое присутствие от потенциальных хищников. Хамелеоны приходят на ум первыми, однако куда более талантливыми в искусстве камуфляжа являются головоногие, в частности осьминоги. Ученые из Университета штата Пенсильвания (США) разработали крайне необычный умный гидрогель, способный менять внешний вид, текстуру и форму по команде. Полученный материал запрограммирован с использованием специальной технологии 4D-печати, внедряющей цифровые инструкции к мимикрии буквально в его структуру. Из чего именно создан этот материал, какими именно свойствами он обладает, и где может быть полезен? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

Как появилось шифрование паролей

Время на прочтение5 мин
Охват и читатели12K

первая и несколько последующих версий математической библиотеки;

множество интересных приложений для обработки текста, таких как typo и др.;

ряд программ crypt, которые поставлялись с ранними версиями Unix;

схема шифрования паролей, которая в основных чертах применяется до сих пор.

История создания механизма паролей (с шифрованием) наиболее интересна, потому что Моррис и Томпсон заложили фундамент современной информационной безопасности. Они разработали и внедрили базовые принципы шифрования и хранения секретов.

Читать далее

Cкирмионы: световые кольца для беспроводных технологий

Время на прочтение16 мин
Охват и читатели6.9K

Современный мир тяжело представить без беспроводных технологий. Многие устройства, будь то бытовые гаджеты или даже лабораторные приборы, используют данную технологию, что позволяет работать быстрее, эффективнее и удобнее. Для повышения качества передаваемых сигналов необходимо сделать их невосприимчивыми к потенциальным источникам помех. Группа ученых из Университета Тяньцзинь (Китай) разработали новое оптическое устройство, генерирующее два типа световых паттернов (скирмионов), которые сохраняют свою стабильность и форму даже при воздействии помех. Как именно создавалось это устройство, какие его свойства, и что оно может принести беспроводным технологиям будущего? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

«Спрятать и не потерять»: Реализуем DSSS-стеганографию в MP3 на Python. AES-256 против сжатия с потерями

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели5.6K

Принято считать, что стеганография в аудио умирает, как только файл пережимают в MP3. Классический метод LSB (замена младших битов) действительно не выдерживает встречи с психоакустической моделью сжатия — данные просто стираются как «неслышимый мусор».

Но что, если подойти к задаче не как к замене битов, а как к радиосвязи? В этой статье мы напишем приложение ChameleonLab на Python (PyQt6 + NumPy). Мы откажемся от хрупких методов в пользу военной технологии DSSS (расширение спектра), применим криптографию AES-256 и научим наш сигнал выживать даже при перекодировании в 128kbps. Разберем математику корреляции, борьбу с рассинхронизацией ffmpeg и почему иногда шум — это хорошо.

Читать далее

Чтение и запись физической памяти по протоколу UDS

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели6.5K

В данном тексте я произвел смысловой перевод UDS стандарта ISO-14229 с английского на русский. А конкретнее ту его часть, которая рассказывает про то, как читать и писать память в микроконтроллере. UDS протокол позволяет читать и писать физическую память на микроконтроллере.
Для этого в протокол заложены спец. пакеты о которых и поговорим.

Читать далее
1
23 ...