Обновить
17.21

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Не такой уж ты и страшный, XTS-AES

Время на прочтение4 мин
Количество просмотров27K

Приветствую, %username%!


Сегодняшняя статья навеяна мыслями написать бесплатный аналог программы для шифрования файлов в DropBox, а именно аспектом режима шифрования файлов посекторно (для возможности читать\писать из/в произвольное место)
Мы поговорим о режиме шифрования XTS-AES, применяемом во всех популярных дискошифровалках (TrueCrypt, DiskCryptor).
Он описан в IEEE P1619™/D16 (Standard for Cryptographic Protection of Data on Block-Oriented Storage Devices) и считается самым безопасным способом хранить данные посекторно.
Так как же он устроен?

Namecoin: защищённая DNS на базе P2P-вычислений

Время на прочтение2 мин
Количество просмотров10K
DNS-система Namecoin основана на концепции онлайновой криптовалюты Bitcoin. Здесь защита пары домен/DNS обеспечивается методом распределённого вычисления хэша, так что никто не сможет изъять ваш домен, как это недавно случилось с множеством торрент-трекеров и покерных сайтов (точнее, для изъятия домена требуются вычислительные ресурсы, несопоставимые с важностью задачи).

Кроме того, стимулом для создания этой системы стали известные сбои в работе DNS, которая вообще считается ненадёжной системой и уязвимой для подмены кэша.

Скептики скажут: ну конечно, теперь вы можете деньгами, которые никто не использует, заплатить за сайт, на который никто не может зайти. Но есть и другая точка зрения: это альтернативная система DNS, и если её популярность будет расти такими же взрывными темпами, как стоимость валюты Bitcoin, то кто знает…
Читать дальше →

Генерация Bitcoin в браузере: Обратная сторона

Время на прочтение3 мин
Количество просмотров40K
Пока тема распределенных вычислений на клиенте, bitcoin и генерации bitcoin ещё актуальна. Предлагаю рассмотреть ещё одно решение для генерации биткоинов.

20 мая на форуме bitcoin появился топик Embedable Javascript Bitcoin miner for your website — автор топика предлагал решение на чистом JavaScript. Тема быстро расползалась по твиттеру и популярным JavaScript блогам. Кратко его идею можно описать вот этой фразой: «Turn your website into a bitcoin miner» Каждый посетитель сайта выступает в роли шахтера по добыче bitcoin. Казалось бы это прекрасно — исчезнет реклама, сайты начнут окупать себя за счет добычи bitcoin.

Представим ситуацию: «сайт А» и «сайт Б» и так далее внедряют этот скрипт по добыче bitcoin.
  1. Пользователь, пришедший на сайт А и Б начинает добывать на 2 фронта (загрузка процессора 200%), даже если будет какая-то система ограничения параллельной добычи, то будут ли ею пользоваться — «зачем я буду уступать какому-то сайту А?».
  2. Будут ли пользоваться системой «ограничения оборотов»? — «зачем я буду снижать нагрузку на ЦП пользователя и получать меньше денег, если сайт А не делает этого?»
  3. Будут ли добавлять опцию «включить добычу bitcoin для помощи сайту», чтобы дать пользователю выбор включить добычу или нет — «зачем я буду давать какой-то выбор? — пришел на мой сайт пусть пашет!»

Читать дальше →

LW-криптография: шифры для RFID-систем

Время на прочтение7 мин
Количество просмотров7.7K
Одним из наиболее быстро развивающихся направлений в сфере компьютеризированных небольших устройств являются RFID-системы. RFID – это метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых RFID-метках.
Читать дальше →

Техническая сторона Bitcoin

Время на прочтение3 мин
Количество просмотров11K
В последние месяцы, пир-ту-пир валюта Bitcoin серьёзно выросла в популярности, в основном благодаря упоминаниям в прессе и вовлечению массовой аудитории. В то же время, среди эспертов, насколько я могу судить, распространены скептические оценки, вплоть до «Bitcoin is a scam». Я в прошлом разрабатывал и платежные системы и P2P-системы, и с криптографией приходилось работать. Поэтому я прочитал доступные источники и постарался рассмотреть технологию Bitcoin с технической точки зрения, по возможности взвешенно. Предлагаю вам краткий русский перевод материала.
Читать дальше →

Bitcoin, генерируем монеты в общем пуле

Время на прочтение7 мин
Количество просмотров259K
Криптовалюта Bitcoin продолжает развиваться, сложность генерации блока повышается с каждым разом. Торги на биржах идут уже на весьма существенные суммы. А вот генерировать в одиночку становится почти нереально.
Сегодня речь пойдёт о генерации монет коллективно — в общем пуле. В этом случае приз за генерацию блока разделяется между всеми участниками пула примерно пропорционально вкладу в генерацию блока.
За счёт большой суммарной вычислительной мощности пула генерация блоков происходит намного чаще, чем если работать в одиночку, но и приз каждому участнику меньше. В долговременном среднем получается примерно столько же (минус процент владельца пула), но зато равномернее.

Что такое Bitcoin, и как оно работает на хабре уже есть статьи. А вот о генерации в общем пуле информация весьма разрозненна даже в его родной вики. В этой статье рассказывается о механизме работы пулов, имеющихся пулах, клиент-программах и некоторых результатах.

Термины, пулы, программы, результаты, рассчёты, выводы...

NTRUEncrypt: самый быстрый асимметричный шифр

Время на прочтение2 мин
Количество просмотров4.4K
Американский комитет Accredited Standards Committee X9 в апреле 2011 года утвердил использование самого быстрого алгоритма асимметричного шифрования NTRU (NTRUEncrypt). Удивительно, но широкая публика раньше ничего не слышала о таком алгоритме, а вот он уже становится технологическим стандартом для финансовых транзакций, причём демонстрирует быстродействие на четыре порядка быстрее RSA за счёт хорошей параллелизации.

Например, графический процессор GTX280 может осуществлять до 200 000 операций в секунду шифрования 256-битным ключом NTRU. Это уже сравнимо скорее с симметричными ключами, например, это всего в 20x медленнее AES.
Читать дальше →

Ведущий разработчик Bitcoin приглашён в ЦРУ для презентации

Время на прочтение1 мин
Количество просмотров10K
Ведущий разработчик Bitcoin и руководитель Bitcoin.org Гэвин Андресен (Gavin Andresen) сообщил, что приглашён в штаб-квартиру ЦРУ для проведения презентации.
Читать дальше →

Стеганография через фрагментацию файлов

Время на прочтение2 мин
Количество просмотров1.7K
Относительно новый метод стеганографии опробовал Хассан Хан (Hassan Khan) из университета Южной Калифорнии с коллегами (научная работа). Идея заключается в том, что кластеры файла располагаются на диске особым образом, так что специальная программа-дешифратор может раскодировать скрытое послание, а посторонний наблюдатель даже не догадается, что здесь присутствует какое-то сообщение.

Алгоритм работает очень просто. Если соседние кластеры файла находятся рядом, то засчитывается бинарная 1, если не рядом — то 0. Получается, что таким методом в одном кластере можно спрятать один бит, а на 160-гигабайтном HDD средней заполненности при обычной фрагментации помещается 20-мегабайтное сообщение.
Читать дальше →

Опубликован закрытый ключ AirPort Express

Время на прочтение2 мин
Количество просмотров5.8K
Американский разработчик Джеймс Лейрд (James Laird), помогая своей девушке наладить связь между точкой доступа и базовой станцией AirPort Express, не нашёл другого выхода, как разобрать AirPort Express, считать ROM и провести обратный инжиниринг программы, после чего он смог извлечь закрытый ключ. Этот ключ используется для декодирования пакетов по закрытому протоколу Apple AirPlay (RAOP).

Наладив девушке систему, хакер поделился с общественностью своим открытием. Фактически, теперь можно сделать эмулятор AirPort Express на чём угодно.
Читать дальше →

Элементарная криптография

Время на прочтение2 мин
Количество просмотров150K
Под катом:
  • Шифр Цезаря
  • Шифр пар
  • Шифр четырех квадратов
  • Матричный шифр
  • Шифр ADFGX
  • Шифр Виженера
Читать дальше →

ФБР просит помощи в расшифровке сообщения 1999 года

Время на прочтение1 мин
Количество просмотров14K
ФБР обратилось за помощью к сообществу гражданских криптоаналитиков за помощью в расшифровке предсмертного послания, которое было найдено 30 июня 1999 года в карманах жертвы преступления Рикки Маккормика (Ricky McCormick) из Сент-Луиса.

Скан записок на сайте ФБР

ФБР сообщает, что «несмотря на тщательную работу отдела криптоанализа (CRRU) и Американской ассоциации криптограмм, значение этих двух зашифрованных записок остаётся загадкой».
Читать дальше →

Bitcoin. Как это работает

Время на прочтение10 мин
Количество просмотров759K
О Bitcoin я узнал относительно недавно, но он меня сразу подкупил своей идеей p2p. Чем глубже я зарывался в их Wiki, тем больше проникался этой идеей. Ее реализация красива и элегантна с технической точки зрения.

Поиск хабра по Bitcoin выдает два топика. Но это скорее новости. По комментариям заметно, что у многих людей, особенно не знакомых с Bitcoin напрямую, возникает много вопросов насчет принципов его работы. Также много догадок, зачастую неверных. Чтобы как-то прояснить ситуацию, было решено написать эту статью.
Читать дальше →

Ближайшие события

Онлайновая валюта BitCoin достигла паритета с долларом

Время на прочтение1 мин
Количество просмотров23K
Вчера курс криптовалюты Bitcoin (฿) на бирже впервые превысил отметку в $1,00 и в какой-то момент даже достигал $1,10.



Ещё в июле прошлого года ฿ принимались к оплате примерно десятью торговцами, а сейчас их около сотни, в том числе магазины электроники, косметики, услуги хостинга и т.д. При этом монетарная база за данный срок выросла примерно в пять раз (с 1 млн BTC до 5,37 млн), а курс укрепился в десять раз (с $0,10 до $1,00). Похоже, проект развивается успешно, и новая валюта становится вполне конвертируемой.
Читать дальше →

Криптографическая головоломка: импорт ключа WebMoney в Crypto Service Provider

Время на прочтение10 мин
Количество просмотров5.3K
Приватные ключи в системе Windows, как правило, сохраняются в специальном хранилище ключей. Работа с этими ключами происходит путем вызова функций криптографического провайдера (далее CSP). При использовании стандартного CSP (Microsoft Base Cryptographic Provider) ключи пользователя хранятся в папке C:\Users\[Vasia]\AppData\Roaming\Microsoft\Crypto. При использовании специальных устройств, ключи хранятся в памяти самого устройства.

Для повышения безопасности, было принято решение импортировать ключ WebMoney (тот самый .kwm, которым подписывают запросы к интерфейсам) в CSP. Обычно те, кто использует ключ для подписи запросов к WM-интерфейсам, хранят его либо в виде файла .kwm в файловой системе, либо в виде xml-представления – оба варианта не очень-то безопасны.

Это оказалось не так уж просто.

Детально о проблемах, с которыми вы столкнетесь, при повышении безопасности своего платежного сервиса, читайте под катом.

Читать дальше →

Простая реализация RC4 на C#

Время на прочтение5 мин
Количество просмотров72K
RC4

Введение


Одно время я играл в одну довольно известную в рунете MMORPG. Потратил на нее довольно много времени, но вскоре игровой процесс мне наскучил. Однако появилось желание узнать как работает игра и попытаться сделать к ней различные прибамбасы. Первым результатом стал кривой бот, написанный на C# и умеющий бить мобов, но он тоже быстро стал неинтересен. К тому времени я наткнулся на форум, связанный со взломом игр и, в частности, тему одного талантливого программиста, который на досуге решил разобрать трафик игры. Это меня сильно заинтересовало и я решил повторить его достижение.

Вооружившись Wireshark'ом я получил несколько дампов и был, честно говоря, ошарашен содержимым. К шестнадцатеричным значениям было уже не привыкать, но вот структуры никакой вычленить было невозможно. Так как опыт в системном программировании у меня совсем небольшой, я решил воспользоваться советами профессионала (автора темы) и попросить у него наводку: в какую сторону копать. Кроме общих рекомендаций, я узнал, что трафик игры зашифрован при помощи алгоритма RC4, а данные сервера к тому же сжимаются (об этом в другой раз). Направление было задано и я начал изучать алгоритм, чтобы реализовать его на C#.

Читать дальше →

Анонимный канал, как средство улучшения существующего протокола электронного голосования

Время на прочтение4 мин
Количество просмотров2.5K
В качестве прототипа рассмотрена система электронного голосования, которая применялась в Эстонии на выборах в местные органы государственной власти в 2005 году. На Хабре уже есть материал про эстонские выборы. Например, здесь. Была статья и про эстонскую идентификационную карту, которые использовались для участия в выборах. Но я не нашел материал про саму схему электронного голосования, а она довольна интересна, хотя и имеет недостатки. Я бы хотел представить Вам данную схему и показать, как можно улучшить такое важное свойство для системы электронного голосования, как анонимность избирателей. Но обо всем по порядку.
Читать дальше →

В OpenBSD пока не найдено бэкдоров ФБР

Время на прочтение2 мин
Количество просмотров2.8K
Ведущий разработчик OpenBSD, канадский программист и хакер Тэо де Раадт (Theo de Raadt) восстановил события десятилетней давности, когда создавался стек протоколов шифрования IPSec. Он называет имена двух основных разработчиков стека (как сейчас выяснилось, они выполняли заказы для ФБР) и пишет, что написанный ими код до сих пор используется в ключевых модулях системы и не только в IPSec.

За эту неделю участники проекта проверили часть кода и нашли несколько довольно серьёзных багов, которые похожи на неумышленные. Эти дыры закрыты много лет назад, хотя данные факты не афишировались. Никаких других дыр, которые могли быть бэкдорами, не найдено.

С одной стороны, проверена только малая часть кода. С другой стороны, есть основания полагать, что бэкдоров нет вообще. Разбирательство продолжается.
Читать дальше →

Оглашены финалисты конкурса хэш-алгоритмов SHA-3

Время на прочтение2 мин
Количество просмотров3.4K
Национальный институт стандартов и технологии США (NIST) огласил список претендентов, которые вышли в финальную стадию конкурса по отбору стандартного хэш-алгоритма SHA-3.

Указаны название алгоритма, ссылка на официальный сайт алгоритма и один из разработчиков, от имени которого была подана заявка.

BLAKE (Jean-Philippe Aumasson)
Grøstl (Lars Ramkilde Knudsen)
JH (Hongjun Wu)
Keccak (Joan Daemen)
Skein (Брюс Шнайер)
Читать дальше →

Как Intel обошла ограничения на импорт криптосредств в РФ

Время на прочтение2 мин
Количество просмотров6.7K
Среди документов по «кабельгейту» обнаружена ещё одна записка из посольства США в Москве. Письмо от 9.11.2009 г. касается переговоров компании Intel и российских властей относительно действующих в РФ ограничений на импорт шифровальных средств.

По нынешнему таможенному законодательству для импорта в Россию товаров с криптографическим модулем любого уровня сложности (будь то компьютер, процессор или мобильный телефон, см. полный список) или ПО требуется получить лицензию в ФСБ России. Получение лицензии предусматривает шестимесячную экспертизу образца товара в лаборатории ФСБ и должно повторяться для каждой партии товара.
Читать дальше →