Как стать автором
Обновить
61.2

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Восстановление криптоключей по яркости LED-индикатора питания

Время на прочтение4 мин
Количество просмотров9.2K

Экспериментальная установка. Камера наблюдения (слева) снимает индикатор питания на смарт-ридере (справа) с расстояния 16 м

Известный эксперт в области криптоанализа Бен Насси (Ben Nassi) с коллегами из университета им. Бен-Гуриона опубликовали результаты уникальных экспериментов по восстановлению криптографических ключей с помощью видеозаписи светодиода питания устройства, на котором хранится/используется этот ключ.

Для извлечения секретного ключа достаточно нескольких секунд видеозаписи с камеры наблюдения (издали) или со смартфона (вблизи, с роллинг-шаттером).
Читать дальше →
Всего голосов 28: ↑26 и ↓2+24
Комментарии9

Анонимная сеть с теоретически доказуемой моделью на базе увеличения энтропии

Уровень сложностиСложный
Время на прочтение14 мин
Количество просмотров7.3K

Класс анонимных сетей с теоретически доказуемой анонимностью является достаточно интересным по той лишь простой причине, что таковым сетям не страшен глобальный наблюдатель, они способны работать и функционировать даже в заведомо враждебных и полностью прослушиваемых средах.

Читать далее
Всего голосов 20: ↑19 и ↓1+18
Комментарии12

Решаем криптографическую задачу: Trifid cipher

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2K

В этой статье продолжим тему решения криптографических задач с ресурса MysteryTwister. И сегодня на очереди любопытный шифр, далёким предком которого является квадрат Полибия. Мы познакомимся с трёхраздельным шифром Феликса Деластеля. Что интересно информации об этом энтузиасте  криптографии очень мало в английском и французском сегментах сети (Деластель — француз), а в русскоязычном о нём почти нет совсем, хотя наверняка человеком он был очень неординарным. Почему я так решил? Да потому, что Феликс Деластель по роду профессиональной деятельности не имел к криптографии совершенно никакого отношения, поскольку всю жизнь проработал в порту Сен-Мало и криптографией занимался факультативно. Тогда как ранее и позже криптография была уделом учёных, профессиональных военных и дипломатов. Биографических данных о нём очень мало, но одно известно точно: на рубеже XIX и XX веков Деластель написал книгу "Traite Elementaire de Cryptographie" (Базовый трактат по криптографии), в которой он описывал системы шифрования, которые создал.

Порешаем?
Всего голосов 7: ↑7 и ↓0+7
Комментарии19

Облака и безопасность

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.3K

Сейчас все облачные платформы, построенные по принципу Cloud Native, используют виртуализацию и контейнеризацию для реализации микросервисной архитектуры. Поэтому здесь и далее мы будем говорить о безопасности виртуальных машин (VM), понимания под ними как полную виртуализацию, так и паравиртуализацию и контейнеры (Docker и т.п.). Идеалом для пользователя облака было бы получить безопасность своих удаленных виртуальных машин такую же (или почти такую же), как при локальной работе. Как этого достичь?

Речь пойдет о технологиях, доступных уже сейчас, но применение которых еще должно найти свою нишу.

Читать далее
Рейтинг0
Комментарии3

Истории

Есть проблемы гораздо сложнее, чем NP-Complete

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров9.9K


Люди часто сравнивают P и NP в таком духе, что проблемы P простые, а NP — сложные. Но это чрезмерное упрощение. На самом деле проблемы могут быть намного, намного сложнее, чем NP.

В этом смысле можно вспомнить интеллектуально-фантастический триллер Travelling Salesman (Коммивояжёр, 2012) о четырёх математиках, нанятых правительством США для решения самой сложной проблемы в истории информатики — равенства классов сложности P и NP (P versus NP problem). И им это удалось. Чиновник министерства обороны США предлагает за их алгоритм вознаграждение $10 млн. Но сами математики слишком хорошо понимают, какие разрушительные последствия принесёт в мир их открытие. Один из лучших фильмов про математику в истории кинематографа…
Читать дальше →
Всего голосов 50: ↑46 и ↓4+42
Комментарии3

Колин Персиваль, автор tarsnap — математик, криптограф и программист. Невольный пособник крипты

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров6.2K
Выдающиеся программисты современности часто оказываются самоучками. Иногда попадаются специалисты с официальным академическим образованием в области компьютерных наук. Или учёные из других областей: физики, математики, криптографы. Все они вносят в программирование академические знания и научную основательность.

Типичный пример — д-р математических наук Колин Персиваль (Colin Percival), бывший директор по безопасности FreeBSD, автор уникального сервиса резервного копирования Tarsnap и других проектов.

Выдающийся криптограф, который без своего желания оказался причастен к созданию Litecoin. Сотни криптовалют основаны на алгоритме, который придумал и написал скромный математик из Канады.
Читать дальше →
Всего голосов 41: ↑40 и ↓1+39
Комментарии7

Как отделаться «малой кровью» при компрометации секретных ключей

Уровень сложностиСложный
Время на прочтение26 мин
Количество просмотров2.7K

Приветствую, Хабр! Одной из интереснейших тем для обсуждения из современной криптографии, на мой взгляд, является тема эволюции криптографических ключей и связанных с ними протоколов, обеспечивающих наличие ряда дополнительных полезных свойств систем, основанных на асимметричных криптоалгоритмах.

Различные методы эволюции ключей (терминология не устоялась, предпочитаю использовать такой перевод словосочетания «key-evolving techniques») асимметричных криптоалгоритмов позволяют защититься от компрометации секретных ключей путем периодической модификации ключевых пар. Подобная защита направлена не на предотвращение компрометации секретного ключа, а на минимизацию последствий такой компрометации: поскольку ключи периодически модифицируются, эволюционируют, данные методы позволяют ограничиться отрицательным воздействием компрометации ключа на свойство целостности или конфиденциальности сообщений, зашифрованных или подписанных только в течение определенного, относительно короткого периода, оставляя защиту сообщений других периодов ненарушенной. Большинство протоколов с эволюцией ключей подразумевает достаточно активный обмен сообщениями между сторонами защищенного обмена данными. При этом бывают сценарии, когда возможности для интерактивного взаимодействия у сторон отсутствуют.

Далее предлагаю обсудить различные известные методы эволюции ключей (обеспечивающие различные полезные свойства криптосхем: от секретности в будущем до устойчивости к вторжениям), после чего описать возможный вариант протокола модификации ключевых пар для неинтерактивных применений. 

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии3

Вторичные индексы БД GroveDB в Dash Platform

Уровень сложностиСложный
Время на прочтение9 мин
Количество просмотров1K

В этой статье речь пойдёт о ключевом компоненте готовящегося релиза Dash Platform - следующего этапа развития криптовалюты Dash.

Вторичные индексы - неотъемлемая часть большинства случаев использования Баз Данных. Они дают значительный прирост эффективности всем запросам к БД, которые сложнее извлечения одиночных значений.

Но до сегодняшнего времени не было баз данных с возможностью криптографических доказательств для запросов по вторичным индексам. В попытке добиться ещё большей децентрализации разработчики из Dash Core Group решили, что эта функция должна присутствовать в Dash Platform. Поэтому они создали собственное решение в форме многослойной, специализированной, доказуемой базы данных: GroveDB.  

В этой статье мы рассмотрим применение доказательств запроса по вторичным индексам и почему с ними Dash Platform станет ещё привлекательнее для разработчиков блокчейн-приложений, а потом перейдём к истории, архитектуре и отдельным аспектам внедрения вторичных индексов на основе GroveDB.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии1

Криптография для Интернета вещей

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.3K

Требования к криптографии для Интернета вещей во многом противоречивы: с одной стороны, это должны быть простые для слабых устройств алгоритмы с малым оверхэдом, с другой, обладать стойкостью к ожидаемому квантовому превосходству.

Возможен ли консенсус?

Да, возможен)

Читать далее
Всего голосов 12: ↑10 и ↓2+8
Комментарии17

Архитектура крипто ТЭЦ

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров4.2K

Всем привет! Мы - команда $mol_team, и нам есть что рассказать про безопасность. Недавно мы участвовали в хакатоне по кибериммунитету Касперского, от которого у нас остался любопытный артефакт, который будет небезынтересен всем, кого волнуют безопасные высоко доступные децентрализованные криптосистемы реального времени.

Пенетрировать систему
Всего голосов 10: ↑8 и ↓2+6
Комментарии27

.NET 7 против российской криптографии

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров25K

Разрабатывая один проект на свежем .NET 7 столкнулся с необходимостью подписывать данные с использованием отечественных криптоалгоритмов. Ранее, в .NET Framework хорошая поддержка работы с со сторонними криптопровайдерами, реализующими семейство алгоритмов ГОСТ (CryptoPro CSP, ViPNet CSP и пр.), шла "из коробки". К сожалению, в новые версии фреймворка часть ранее работающего функционала по работе с CMS-сообщениями не попала, и пришлось восполнять пробел надёжными дедовскими методами, т. е. с помощью старого доброго WinAPI.

Читать далее
Всего голосов 74: ↑74 и ↓0+74
Комментарии14

Решаем криптографическую задачу: Из России с любовью

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров3.4K

Ранее в блоге FirstVDS уже была статья с разбором решения криптографической задачи с MysteryTwister. В этом топике разберём задачу с довольно многозначительным названием «Из России с любовью» ("From Russia with Love"). Автор задачи Sansibar.

Задание достаточно простое, и основано на шифре простой замены (подстановки), а конкретно на шифре с использованием кодового слова (при таком образовании шифралфавита ключевое слово пишется сначала, затем пишутся остальные буквы алфавита по порядку кроме букв, использованных в ключе). Есть две основные проблемы стойкости шифров замены: простота формирования шифралфавита и чувствительность к частотному анализу. В нашей задаче допущен ещё один очень серьёзный с точки зрения уязвимости пробел. А именно, не используется блочный метод шифрзаписи, который позволил бы скрыть границы слов в исходном тексте.

Перейдём к задаче
Всего голосов 12: ↑11 и ↓1+10
Комментарии4

Как и зачем MicroStrategy покупает Bitcoin

Время на прочтение6 мин
Количество просмотров4K

В 2020 году MicroStrategy стала первой публичной компанией, которая купила Bitcoin. С тех пор она является крупнейшим холдером первой криптовалюты и имеет на своем балансе 140 000 монет на сумму более $4,17 млрд. Средняя стоимость одной монеты составляет $29 803.

Агрессивные инвестиции MicroStrategy заставили многих институциональных инвесторов обратить внимание на сектор криптовалют. Позже технологические гиганты, такие как Tesla Илона Маска и Square Джека Дорси, также заявили о покупке Bitcoin.

Как MicroStrategy покупает Bitcoin
Всего голосов 9: ↑4 и ↓5-1
Комментарии12

Ближайшие события

Weekend Offer в AliExpress
Дата20 – 21 апреля
Время10:00 – 20:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн

«Странная алгебра», философия упрощения и изобретение бита. К 107-летию со дня рождения Клода Элвуда Шеннона

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров9.6K
image

Как совершаются великие научные открытия? Как вообще работает механизм «гениальности»?

Сегодня мы с вами попробуем раскрыть эту тайну – и понять, что не существует универсального ответа на этот вопрос.

Клод Элвуд Шеннон наиболее популярные и революционные свои работы сделал очень рано. Многие эксперты считают, что два его важнейших вклада в науку – магистерская диссертация 1938 г., развивающая метод использования булевой логики для представления схем, и его статья 1948 г. по теории связи, определившие область и революционный метод, с помощью которого мы обозреваем мир. Основа этих двух работ и большинства других его работ – идея, что математические концепции можно использовать для создания структур и понимания чего угодно.
Читать дальше →
Всего голосов 45: ↑43 и ↓2+41
Комментарии15

Бесплатный доступ к PDF 2.0

Время на прочтение5 мин
Количество просмотров6.7K


В начале года мы задавались вопросом, почему стандарты ИСО не публикуют в открытом доступе, хотя эти знания нужны и полезны для человечества? По мнению некоторых представителей IT-индустрии, платный доступ к документам — не самая эффективная политика. Особенно когда дело касается общественно важных стандартов, таких как ISO 8601 — Представление дат и времени (в интернет-магазине первая часть продаётся за 166 франков) или ISO 639 — Коды для представления названий языков (тоже две части по 166 CHF). Платный доступ — искусственный барьер, который только мешает.

Для отдельных стандартов находятся спонсоры, которые оплачивают организации ИСО расходы, чтобы выложить документы в открытом доступе для всех. Это относится и к новому пакету стандартов PDF 2.0, принятому в 2017–2022 гг (разные части), который пришёл на смену прежним версиям PDF 1.0–1.7.
Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Комментарии5

ARRS // Нам нужна ваша помощь

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров5.3K

Русскоязычное Комьюнити Escape From Tarkov обращается к дешифровщикам и криптографам за помощью в дешифровке изображений из игры альтернативной реальности ARRS терминал.

Текущий процесс дешифровки силами энтузиастов из комьюнити зашёл в тупик.

Что такое ARRS?
Всего голосов 13: ↑12 и ↓1+11
Комментарии8

Почему шифрование почты за 30 лет не стало мейнстримом?

Время на прочтение4 мин
Количество просмотров6.1K


30 марта 2023 года Mozilla закрыла баг 135636 и исправила ошибку по автоматическому включению/отключению шифрования почтовых сообщений в зависимости от текущей конфигурации отправителя и получателя (режимы OpenPGP и S/MIME). В этом не было бы ничего странного, если бы не одна деталь: тикет открыт 21 год назад. В связи с этим возникает вопрос: почему закрытие такого простого бага заняло больше двух десятилетий?
Читать дальше →
Всего голосов 20: ↑16 и ↓4+12
Комментарии57

Full-stack шифрование на обобщенных регистрах с линейной обратной связью

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.8K

В теории кодирования хорошо известны регистры сдвига с линейной обратной связью (РСЛОС или LFSR -- Linear Feedback Shift Register), которые применяются, например, для:

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии3

Жизненный цикл конфиденциальной информации в кругу централизованных сервисов

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров2.3K

Сегодня ни для кого не секрет, что централизованные сервисы постоянно собирают о нас как можно больше информации. Любое наше действие, передвижение, сообщение считывается как на аппаратном, так и на программном уровнях, словно мы находимся в антиутопичном мире киберпанка, где за всей нашей жизнью следит тысяча механизированных глаз. Результат такого исхода событий свидетельствует лишь о том факте, что он становится экономически выгоден, рационален, оправдан компаниями, производящими массовую слежку и добычу конфиденциальной информации.

Вопрос всего этого спектакля лежит лишь в плоскости того как именно происходит сбор информации, как эта информация перераспределяется, между кем она распределяется, как она приносит выгоду, и то как она находит свою конечную цель — клиента системы. В итоге всего вышеперечисленного, целью нашей работы будет являться выявление жизненного цикла конфиденциальной информации пользователей в кругу централизованных сервисов.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

Передовой алгоритм стеганографии для более безопасного обмена информацией

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров11K

Общий обзор новейшего алгоритма стеганографии, позволяющего бесследно скрывать информацию внутри некоего контента. В статье мы разберём, на чём он основывается, для решения каких задач предназначен, какие уязвимости имеет и под какой лицензией будет распространяться.
Читать дальше →
Всего голосов 53: ↑41 и ↓12+29
Комментарии16
Изменить настройки темы

Вклад авторов