Как стать автором
Обновить
61.2

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Экосистема Hyper. Полный пиринг и шифрование

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров5.5K


В настоящее время резко выросла потребность людей в защищённых коммуникациях. А с ней и популярность сервисов для защиты связи и шифрования. Это VPN, mesh-сети и пиринговые приложения для прямого обмена зашифрованными сообщениями, файлами и т. д. Один из самых продвинутых наборов такого рода — экосистема Hyper. Есть и другие (о них ниже).
Читать дальше →
Всего голосов 53: ↑53 и ↓0+53
Комментарии11

Менеджеры паролей. Какие бывают и правда ли безопасны?

Время на прочтение18 мин
Количество просмотров20K

В 1997 году американский криптограф и специалист по компьютерной безопасности Брюс Шнайер написал первый в мире менеджер паролей — Password Safe. Это была простая и бесплатная утилита для Windows 95 с примитивным пользовательским интерфейсом и базой данных в виде зашифрованного файла, внутри которого хранился список логинов и паролей.

Однако последние 20 с лишним лет менеджеры эволюционировали. Сегодня это полноценные кроссплатформенные приложения с продвинутым интерфейсом и множеством полезных (и не очень) фич. В этой статье мы рассмотрим, какие менеджеры паролей бывают и в каких ситуациях они будут полезны.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии33

Протоколы идентификации на основе спаривания, совместимые с режимом моментальной цифровой подписи

Время на прочтение9 мин
Количество просмотров720

В предыдущей публикации мы представили модифицированный протокол Шнорра, совместимый с режимом моментальной электронной цифровой подписи (МЭЦП), а также анонсировали разработку других протоколов с этим свойством. Здесь мы приводим описание таких протоколов на основе функции спаривания точек эллиптической кривой.

Читать далее
Всего голосов 5: ↑3 и ↓2+1
Комментарии0

Кратко об алгоритме шифрования данных в протоколе WireGuard

Время на прочтение5 мин
Количество просмотров4.9K

Протокол WireGuard позволяет создать защищенный сетевой туннель на третьем уровне модели ВОС между двумя узлами с помощью протокола передачи сообщений UDP. Он использует криптографическое квитирование, пересылка сообщений или сигналов, выдаваемых в ответ на принятые сообщения для осуществления взаимной аутентификации, согласования ключей и обеспечения прямой секретности. Защита информации, передаваемой в инкапсулированных IP-пакетах через туннели WireGuard, осуществляется с использованием аутентифицированного шифрования с присоединенными данными (Authenticated Encryption with Associated Data, далее AEAD).

Каждый узел может начать сессию после отправки сообщения о квитировании и приема ответного сообщения. В этом протоколе не существует строго закрепленных ролей клиента и сервера как у других протоколов туннелирования. Узел, который намерен начать сессию, называют инициатором, а узел, с которым устанавливают соединение, – ответчиком.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии8

Истории

Как биткоин кошелек с мультиподписью Copay подвергла своих пользователей угрозе

Время на прочтение10 мин
Количество просмотров1.2K

Угроза для пользователей возникла из-за использование типа подписи Биткоина SIGHASH_SINGLE( 0x03)

SIGHASH_SINGLE( 0x03) – это тип подписи подписывает все входы и ровно один соответствующий выход транзакции монет Биткоина. Соответствующий вывод имеет тот же индекс, что и ваша подпись (т. е. если ваш ввод находится на vin 0, то вывод, который вы хотите подписать, должен иметь vout 0). По сути, это говорит: «Я согласен участвовать в этой передаче со всеми этими входами, пока это количество идет на этот один адрес».

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Криптографический протокол обмена ключами децентрализованного характера в среде централизованных сервисов связи

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.9K

При разработке децентрализованных систем всегда остро стоит проблема аутентификации субъектов при обмене публичными ключами как между непосредственными собеседниками, так и между узлами в самой сети. Проблема исходит из атак типа MITM (man in the middle), осуществление которых приводит не только к череде пассивных нападений в лице прослушивания транслируемого трафика, но и к активным нападениям, в лице его подмены. Такой исход вызывает сопутствующие проблемы доверия безопасности всех накладываемых коммуникаций.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Обзор первого заседания экспертов по технологиям ДЭГ

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.3K

Информационная служба «Хабра» посетила первое заседание экспертов по технологиям дистанционного электронного голосования (ДЭГ). Заседание проходило при участии специалистов из «Ростелеком», представителей Центральной избирательной комиссии РФ, специалистов «Криптонит» и специалистов «КриптоПРО». Модератором заседания был Алексей Лукацкий. Само заседание выложено на Youtube‑канале компании «Криптонит».

Читать далее
Всего голосов 21: ↑16 и ↓5+11
Комментарии9

Взломают ли 2048-битный RSA к 2030 году

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров7.6K

Я пришёл к выводу, что 2048-битный криптографический алгоритм RSA достаточно безопасен, когда работал над недавним проектом. Канада1), в которой я живу, да и другие страны2), заявили, что 2048-битный RSA будет считаться потенциально небезопасным после 2030 года. Минимальная длина надежного ключа — это 3072 бита. Осталось всего семь лет до нового стандарта.

Читать далее
Всего голосов 41: ↑39 и ↓2+37
Комментарии19

Пароли здорового человека (part I)

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров11K

Сегодня мы в очередной раз потрогаем тему защиты критичных данных в дозволенных местах.

Здравствуйте, меня зовут Виктор и у меня больше 200 паролей. Прошли те счастливые времена, когда зажиточный помещик мог обойтись всего 1 ключом от сундука, где лежат все его NFT червонцы. Современный мир диктует новые правила и большинство банков и интернет сервисов с вами не начнут работать, пока не получат верификацию в виде SMS или учетных данных.

Конечно, можно сказать «Да он нам нафиг не нужон интернет ваш!» и уйти в Сибирь, строить свой солнечный лунапарк без цифровых авторизаций и финансовых оков. Но, во-первых, к вам все равно прилетят на вертолетах и стандартным способом причинят справедливость. Во-вторых, существование в режиме глубокого пролетариата всегда приводит к печальным последствиям (пруфы преподавали на уроках истории в российских школах до 2023 г).

Читать далее
Всего голосов 14: ↑11 и ↓3+8
Комментарии41

Нерасшифрованное сообщение «Энигмы»

Время на прочтение3 мин
Количество просмотров22K


Как известно, одной из главных уязвимостей шифровальной машины «Энигма» было то, что она никогда не кодировала буквы исходного сообщения в те же самые буквы шифротекста. Именно эта слабость стала ключом для взлома алгоритма и реконструкции хитроумного механизма.

Несмотря на это, до сих пор осталось одно нерасшифрованное сообщение. Оно датируется 1 мая 1945 года (на фото).
Читать дальше →
Всего голосов 43: ↑32 и ↓11+21
Комментарии23

Первое доказательство невскрываемой стеганографии

Время на прочтение4 мин
Количество просмотров9K


В теории информации для сравнения распределений вероятностей используется понятие относительной энтропии. Это похоже на измерение абстрактного расстояния: если относительная энтропия между двумя распределениями равна нулю, то становится невозможно применить статистический анализ для раскрытия секрета.

Другими словами, никакое статистическое наблюдение не сможет его обнаружить. Ни человек, ни машина не сможет детектировать наличие скрытого послания внутри текста, изображения, в звукозаписи речи или другом канале коммуникации. Передача будет идеально скрыта.

В прошлом году учёные доказали, что создание такого алгоритма теоретически возможно. Это и есть математически идеальная стеганография.
Читать дальше →
Всего голосов 21: ↑19 и ↓2+17
Комментарии7

Полнодисковое шифрование: что это такое, кому это нужно, как выбрать

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров6K

Привет, Хабр! Меня зовут Игорь, я эксперт исследовательской лаборатории компании «ИнфоТеКС», в которой мы проводим сертификацию криптографии в различных продуктах. Сегодня поговорим о защите личных данных и о полнодисковом шифровании как о методе защиты информации.

Full Disk Encryption (FDE) — это метод защиты информации, предполагающий шифрование всех данных на диске, включая временные файлы, программы, системные файлы и т.д. Чаще всего использовать полнодисковое шифрование рекомендуется на портативных устройствах, которые крадут или теряют чаще, чем стационарные.

Цель статьи – показать некоторый срез имеющихся на рынке решений для полнодискового шифрования и наметить их плюсы и минусы, учитывая специфические потребности пользователя и требования к безопасности данных.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии18

Криптография на Rust и немного FFI

Время на прочтение4 мин
Количество просмотров2.7K

Расскажу как создать Bitcoin кошелек используя только криптографические функции и о своем опыте разработки FFI (меж-языковой) библиотеки для Go.

Читать
Всего голосов 11: ↑6 и ↓5+1
Комментарии14

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

Асимметричная криптография для чайников

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров20K

Весь Весь интернет с его приватностью и защищенностью держится на замысловатых криптографических асимметричных алгоритмах. Постараюсь доступно объяснить, что это и как этим пользоваться.

Читать далее
Всего голосов 17: ↑9 и ↓8+1
Комментарии23

Почему шифрование контейнеров хорошо для NFV и Edge Computing

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров977

С развитием сетей нового поколения и ростом облачных вычислений, виртуализация функций сети (NFV) и Edge Computing стали неотъемлемыми компонентами современной инфраструктуры. Однако, с увеличением значимости этих технологий возникают новые вызовы в области безопасности. Для обеспечения конфиденциальности и целостности данных в таких средах компания AMD разработала технологию AMD Secure Encrypted Virtualization (SEV), которая эффективно повышает безопасность виртуализации функций сети, Edge Computing, включая Multi-Access Edge Computing (MEC), построенных на микросервисной архитектуре.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Насколько опасна JavaScript-криптография?

Время на прочтение4 мин
Количество просмотров5.2K


Каждые несколько лет среди специалистов по безопасности поднимаются дискуссии о вреде JS-криптографии. Сейчас они возобновились. Что стало поводом и почему у некоторых специалистов такое предубеждение к криптографическим операциям в браузере? Попробуем разобраться.
Читать дальше →
Всего голосов 29: ↑15 и ↓14+1
Комментарии8

Не так безопасен OpenPGP как его малюют

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров3.4K

Конфиденциальность и безопасность в сети никогда не были актуальней, чем сегодня. Компании, госслужащие и частные лица сталкиваются со всё более высокими рисками, чем когда-либо прежде. Киберпреступность, злоупотребления со стороны властных структур и банальный шпионаж процветают не только в голливудских фильмах. Финансовая информация, деанонимизация личности, коммерческие патенты или просто конфиденциальные сообщения, — каждому есть что терять, даже если ему нечего скрывать. Одним из самых популярных вариантов решения этого вопроса является использование шифрования. За последние годы PGP, а затем и OpenPGP стали стандартом почти для всех подписанных или зашифрованных электронных писем в мире.

О чём собственно речь?
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

SSH с высоты птичьего полёта, или разгребаем кучи ключей

Уровень сложностиСредний
Время на прочтение16 мин
Количество просмотров28K

Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, и прочее. Поэтому предлагаю здесь обзорную экскурсию по используемым алгоритмам и ключам.

Статья рассчитана на тех, кто поверхностно знаком с SSH, возможно, использовали на практике, но не осознали его сакральных смыслов и глубоких тайн. Попытаюсь описать основные аспекты безопасности протокола: какие ключи и алгоритмы используются, в какой момент и зачем. Также будут замечания, как некоторые части протокола реализованы в OpenSSH.

Читать далее
Всего голосов 41: ↑39 и ↓2+37
Комментарии46

RSA простыми словами и в картинках

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров64K

Ассиметричный алгоритм криптографии RSA, что же это за алгоритм такой и как он работает? В этой статье мы разложим по полочкам, что такое RSA и ассиметричная криптография в целом, простыми словами и с картинками.

На обложке то как DALL-E представляет себе ассиметричную криптографию.

Читать далее
Всего голосов 15: ↑13 и ↓2+11
Комментарии16

Анонимная сеть в 200 строк кода на Go

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров17K

Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.

Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?

Читать далее
Всего голосов 21: ↑20 и ↓1+19
Комментарии11