Как стать автором
Поиск
Написать публикацию
Обновить
71.25

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Шифрование для пользователей. Часть вторая. Gpg4win.

Время на прочтение3 мин
Количество просмотров24K


Для шифрования в windows можно использовать такой свободный проект, как gpg4win, о котором я мельком упомянул в прошлой части. Оно представляет собой набор патчей, плагинов и программ, покрывающих большинство потребностей пользователя в нелегком деле шифрования следов своей деятельности. А если точнее, то они умеют управлять ключами, шифрованием сообщений, пересылаемых по почте и шифрованием файлов на диске. В этом посте я хочу подробно рассмотреть его состав и возможности. Сразу хочу заметить, что я не изучал этот пакет подробно а потому могу оценивать лишь с точки зрения пользователя. Но, думаю даже это будет интересно — начинать с чего-то малого тоже надо.
Этот пакет в своём составе имеет следующий набор программ и плагинов:

Читать дальше →

Немного о практике применения ЭЦП в России

Время на прочтение4 мин
Количество просмотров3.3K
Большинство IT-людей знают о том, что такое ЭЦП. Несколько меньшее количество знает о том, как ЭЦП может применяться в реальной жизни. Еще меньше людей эту самую ЭЦП применяют на практике.

Для тех, кто еще не догадался — ЭЦП расшифровывается как «электронно-цифровая подпись».

В течение двух лет я руководил (читай: непосредственно двигал) проект, связанный с узким применением ЭЦП в нашей жизни — сдача электронной отчетности в налоговые органы. Однако, несмотря на узость применения, в процессе я приобрел достаточно интересных знаний о том, что собой представляет ЭЦП в России. Вот и хочу поделиться.

Читать дальше →

Шифрование для пользователей. Часть первая.

Время на прочтение3 мин
Количество просмотров8.7K
Одному из моих заказчиков как-то понадобился способ организации защищенной коммуникации между несколькими людьми. Для общения предполагалось использовать системы мгновенного обмена сообщениями (аську). Насколько я знаю — для телефонных переговоров ими были куплены некие насадки, которые шифровали голосовой сигнал. Вживую я их не лицезрел, а потому не могу сказать насколько они эффективны. А вот о шифровании электронных сообщений я хочу рассказать подробно. Благо ими я занялся.

Читать дальше →

Анализ зашифрованного VoIP-трафика по размеру пакетов

Время на прочтение1 мин
Количество просмотров2.5K
Успешно прослушивать разговоры по VoIP можно даже в том случае, если VoIP-трафик надёжно зашифрован. Дело в том, что современные алгоритмы шифрования звука специально оптимизированы на кодирование голоса с максимальным качеством при узкой полосе пропускания. Поэтому в некоторых сервисах используется VBR-компрессия. Аббревиатура VBR означает “variable bitrate”, то есть изменение битрейта в зависимости от содержания контента. Данная «продвинутая» технология пока не получила большого распространения, но многие VoIP-сервисы планируют внедрить её в будущем.

При использовании VBR длинные сложные звуки (оу) кодируются с большим битрейтом, а маленькие простые звуки (т) — с маленьким, чтобы сэкономить полосу. Так вот, учёные обнаружили способ восстанавливать исходный контент путём анализа битрейта и лингвистического анализа с использованием базы данных фонем и слов.

Специалисты из Университета Джона Хопкинса показали, что простой анализ размеров пакетов уже даёт достаточно информации, чтобы восстановить исходные слова и фразы. Это могут быть пароли и другая чувствительная информация.

Точность распознавания фраз составляет 50%, а длинных сложных слов — 90%.

Выбор ПО для шифрования диска в Windows 2003/2008

Время на прочтение2 мин
Количество просмотров16K
Все ниженаписанное является лишь заметкой о собственных экспериментах и не претендует на полноту раскрытия вопроса и размещено сдесь лишь с целью помочь кому-то, у кого возникнет аналогичная проблема, т.к. на просторах интернета очень мало результатов практического тестирования ПО для шифрования дисков на сервере

Попалась задача, зашифровать данные на файловом сервере и, при этом, не сильно потерять в скорости и сохранить весь функционал ОС (в частности Windows Shadow Copies):

OS: Windows 2003 / Windows 2008

Нашел следующие продукты (либо бесплатные, либо не очень дорогие):
Читать дальше →

Через 10 месяцев родилась новая версия TrueCrypt 5.0

Время на прочтение2 мин
Количество просмотров6.5K
Существует много программ для шифрования и криптографии, но TrueCrypt отличается некоторыми интересными особенностями, благодаря которым он работает у меня на двух машинах уже почти год. А новая версия 5.0 добавляет еще разных вкусностей…
Читать дальше →

Программы PGP стали дружелюбнее

Время на прочтение1 мин
Количество просмотров2.4K
Новый релиз криптографического пакета PGP Encryption Platform 9.8-2.8 содержит ряд обновленных компонентов, которые улучшают производительность и функциональность программ пакета, а также делают поведение всей системы более удобным и дружелюбным по отношению к пользователю.

Три из шести программ PGP Encryption Platform переделаны довольно значительно (PGP Whole Disk Encryption, PGP NetShare и PGP Desktop Email), а остальные подверглись лишь небольшой оптимизации.

Улучшенное «дружелюбие» системы проявляется по-разному. Например, PGP Whole Disk Encryption теперь позволяет скачивать и устанавливать апдейты для операционной системы и софта без ввода пароля. Так, администратор может произвести апгрейд программного обеспечения, не выпытывая у пользователя секретный пароль к его диску.

Программа шифрования отдельных файлов и папок PGP NetShare теперь способна автоматически менять статус файла (зашифрован/открыт), в зависимости от местонахождения этого файла. Если пользователь копирует файл в специальную папку, то файл автоматически шифруется, и остаётся защищённым постоянно, хотя пользователь может редактировать и пересохранять его.

via Internet News

«Web 4.0, или в четвертой мировой войне будут воевать дубинками»

Время на прочтение4 мин
Количество просмотров5.6K
Однажды Альберт Эйнштейн сказал: «Я не знаю, чем будут воевать в третьей мировой войне, но в четвертой мировой люди будут воевать дубинками».
Хочется по этой же схеме перефразировать ученого: «Я не знаю, как будет выглядеть “Web 3.0”, но считаю, что “Web 4.0” будет характеризоваться максимальной закрытостью социальных связей и персональных данных».

Когда появился Интернет, он, прежде всего, стал средством соединения людей между собой. Его удобство для коммуникации людей было однозначно неоспоримым (прочие дифирамбы опустим).
Люди оказались соединены между собой, но примерно так, как люди держатся за руки в темной комнате: «я знаю, чья ладонь у меня в левой руке, чья – в правой, но не знаю, с кем соединены эти люди свободными руками». Можно много спорить об условности терминов, но как бы то ни было, примем эту систему за «Web 1.0».

Время шло своим чередом, Интернет также развивался. Желание людей соединяться, находить людей с общими интересами и общими знакомыми было подмечено тонко чувствующими структуру момента людьми. Появились социальные сети, наглядно демонстрирующие связи людей. В темной комнате включили свет – и много удивительно интересного оказалось видно не привыкшим к яркому свету глазам: «какой знакомый с кем соединен, какими руками, а кто и не только руками; а вот там, в уголке, и совсем даже не руками». Так появилось то, что сейчас называют «Web 2.0». <p text-align: justify>Наверное, сложно быть футурологом. Обычно это достаточно неблагодарное занятие – предсказывать то, что пока ещё не всем очевидно. Поэтому попробую, скажем так, пофантазировать…
Почитать дальше

Dreamlab: «Мы знаем, что вы напечатали прошлым летом»

Время на прочтение1 мин
Количество просмотров1.6K
Шведская компания Dreamlab, занимающаяся разработкой технологий защиты информации, объявила, что ее специалистами разработана технология, с помощью которой можно в два счет перехватить все нажатия клавиш на клавиатурах Microsoft Wireless Optical Desktop 1000 и 2000 и некоторых клавиатурах Logitech, работающих на частоте радиосигнала 27 МГц.
Читать дальше →

Для луча света нет сложных кодов

Время на прочтение2 мин
Количество просмотров1.7K
Прорыв в области использования света в криптографии совершили исследователи из Университета штата Мичиган. Новый способ расшифровки позволяет взламывать сложные коды буквально в течение нескольких секунд. Разработанный учеными метод основан на взаимодействии коротких импульсов когерентного светового потока с квантовыми точками. Вся соль открытия заключается в использовании такого свойства света, согласно которому он при определенной частоте и фазах образует сложную систему, что-то вроде разновидности «оптической сети», что позволяет считывать информацию по мере перехода от одной квантовой точки к другой.
Читать дальше →

«Самоуничтожающаяся» флэшка IronKey

Время на прочтение2 мин
Количество просмотров16K
По словам производителя, IronKey – самый защищенный флэш-накопитель в мире. В такие заявления вполне можно поверить, так как для шифрования данных на аппаратном уровне в нем использован криптографический чип. Вдобавок, IronKey способен еще на парочку занятных «шпионских штучек», которые будут полезны не только Джеймсу Бонду, но и простым смертным.

Читать дальше →

В Linux появилась возможность шифровать сообщения Gmail

Время на прочтение2 мин
Количество просмотров2.2K
Gmail может быть прекрасной онлайновой почтовой программой, но в ней отсутствуют средства обеспечения конфиденциальности вроде GnuPG. FireGPG — это расширение для Firefox, созданное для решения подобной проблемы. Оно интегрируется в интерфейс Gmail и позволяет подписывать и шифровать электронные сообщения.
Читать дальше →

Квантовые ключи удалось передать на 200 км

Время на прочтение1 мин
Количество просмотров1.2K
Квантовые криптографы из NIST объявили об очередном рекордном достижении. Им удалось успешно передать единичные фотоны (из них создаются т.н. «квантовые ключи») на расстояние 200 км по обычному оптоволокну. В эксперименте использовалось в основном стандартное оборудование (исключение — специальный детектор, созданный в Московском государственном педагогическом университете), а передача осуществлялась на стандартной частоте. Таким образом, квантовая криптография вплотную приблизилась к полномасштабному коммерческому использованию в интернет-приложениях.

Результаты эксперимента подробно описаны в научной статье в журнале Nature Photonics (платный доступ).
Читать дальше →

Ближайшие события

1024-битный шифр RSA взломают через пять лет

Время на прочтение1 мин
Количество просмотров8.6K
Уже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.

Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].

Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.

via IDG News, Number Theory List

Платформа PGP теперь под Vista и Mac OS X

Время на прочтение1 мин
Количество просмотров1.8K
PGP Corp. выпустила новую версию криптографического пакета PGP Encryption Platform 9.6. Теперь он работает под 32-битной Windows Vista и Mac OS X. Кроме того, в новой версии добавлена сквозная защита USB-дисков, интеграция с Lotus Notes и криптографическими продуктами ControlGuard.

Таким образом, с помощью дешёвого USB-брелка и загружаемой с него ОС любой пользователь, даже далёкий от компьютерных технологий, может получить в своё распоряжение абсолютно надёжную криптографическую защиту всех своих документов. Правда, легальность столь мощной криптографии на территории России до сих пор остаётся под вопросом, да и сам факт её использования может привлечь внимание спецслужб и прочих недоброжелателей.

via Internet News

А читали ли вы роман «Ким» Редьярда Киплинга?

Время на прочтение1 мин
Количество просмотров2K
Если вы интересуетесь криптографией — рекомендуем почитать, хотябы первые двадцать страниц. Там можно встретить такие методы и явления как шпионаж, аутентификация, отказ в обслуживании, имперсонализация, сокрытие данных, маскарадинг, аутентификация на основе ролей(а также ad-hoc аутентификация), подслушивание и систему доверия основанной на целосности данных. А почитав дальше, можно также увидеть планирование защиты от краж и криптографию со сменой ключей.

Почитать можно тут (626k)

Подслушано отсюда
12 ...
100