Обновить
17.71

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Дмитрий Скляров взломал цифровую подпись в камерах Canon

Время на прочтение1 мин
Количество просмотров6.9K
Российский хакер и криптограф Дмитрий Скляров из компании Elcomsoft стал знаменитым ещё после скандала с Adobe, который привёл к его аресту на хакерской конференции Defcon в 2001 году. После мощной общественной кампании Склярова выпустили в 2002 году, но он продолжает заниматься тем же благородным делом под девизом «информация должны быть свободной». То есть, продолжает взламывать различные криптографические алгоритмы.

Очередной жертвой Склярова стал алгоритм аутентификации подлинности фотографий Canon Original Data Security в цифровых камерах Canon. При помощи комплекта инструментов OSK-E3 (специальный софт и смарт-карта) можно было надёжно проверять оригинальность фотографий, считывая цифровую подпись Original Decision Data (ODD), которая записывалась в блок EXIF файлов JPG и содержала зашифрованную информацию о дате и координатах съёмки.
Читать дальше →

Открытая библиотека украинского стандарта ЭЦП (приглашаются разработчики)

Время на прочтение2 мин
Количество просмотров9.9K
Примерно 2 года назад у меня возникла идея создания открытой библиотеки украинского стандарта электронно-цифровой подписи ДСТУ 4145-2002. Украинский стандарт, как и российский, основан на эллиптических кривых, но отличается в деталях.

С большим трудом был найден текст стандарта (странно, текст российского стандарта в свободном доступе) и вроде как дело осталось за малым…

За последние два года, к сожалению, удалось сделать очень мало: задача сложная, готовых открытых библиотек или примеров нет, времени мало. По этому было принято решение попытать счастья, вдруг кто-то захочет принять участие в проекте. Более подробно о проекте — читайте под катом.

Читать дальше →

Пара слов о гибридном шифровании и эллиптических кривых

Время на прочтение8 мин
Количество просмотров11K
Здравствуйте, уважаемые читатели. В качестве предисловия позвольте напомнить, что представляют собой гибридные криптосистемы и почему они получили такое широкое распространение.
Итак, гибридной криптосистемой принято называть способ передачи большого объема зашифрованных данных, при котором данные шифруются секретным ключом с применением симметричного алгоритма (например, AES или DES), а сам ключ передается зашифрованным асимметричным шифром (как, скажем, RSA). Такой способ получил широкое распространение за то, что он вбирает в себя преимущества как симметричной, так и асимметричной криптографии. Большой блок данных шифруется очень быстрым симметричным алгоритмом (и это избавляет от серьезных временных затрат), а ключ шифрования передается надежно зашифрованным с помощью асимметричного алгоритма (и это решает проблему распределения ключей, свойственную только симметричным методам). Все это достаточно широко известно, а поэтому перейдем к самому главному, а именно к вопросам реализации. И вот тут начинается много интересного.
Читать дальше →

Шифр на гербе генерал-губернатора Канады

Время на прочтение2 мин
Количество просмотров1.9K
Недавно на пост генерал-губернатора Канады был назначен доктор Дэвид Джонстон (David Johnston), бывший декан университета Ватерлоо. Приход нового формального представителя королевской власти остался бы незамеченным в силу незначительности этой политической должности, если бы не одно занимательное обстоятельство — личный герб доктора Джонстона. По его нижней границе расположен бинарный код.



Согласно официальной трактовке, бинарный код «символизирует информационный поток, цифровые коммуникации и новые медиа». Но есть ли в этом 33-значном коде какое-то скрытое послание, как это обнаружилось недавно на шифре с логотипа United States Cyber Command? Даже если так, то сообщение очень надёжно зашифровано.
Читать дальше →

Станция УВБ-76 подала четвёртый сигнал за 30 лет

Время на прочтение1 мин
Количество просмотров172K

Коротковолновая радиостанция УВБ-76 расположена в деревне Поварово в 40 км к северо-западу от Москвы (аэрофотосъёмка бывшего местоположения). Среди радиолюбителей всего мира эта военная радиостанция известна как «жужжалка» (The Buzzer). Начиная с 1982 года она круглосуточно передаёт в эфир непрерывный шум на частоте 4625 кГц. Жужжащий звук длится 0,8 секунды, прерывается на 1-1,3 секунды и повторяется 21-34 раза в минуту. Назначение станции неизвестно.


За все 28 лет вещания было зарегистрировано всего три случая, когда в эфир вышло голосовое сообщение. Каждый раз это было некое зашифрованное послание на русском языке. И вот 23 августа 2010 года это случилось снова.


Как сообщают западные радиолюбители, примерно в 17:32 GMT станция УВБ-76 передала следующее сообщение: «УВБ-76, УВБ-76 — 93 882 НАИМИНА 74 14 35 74 — 9 3 8 8 2 Николай, Анна, Иван, Михаил, Иван, Николай, Анна, 7, 4, 1, 4, 3, 5, 7, 4».

Читать дальше →

Протокол MQV — старый добрый Диффи-Хеллман, но не совсем

Время на прочтение4 мин
Количество просмотров12K
Вот уже более 30 лет протокол распределения ключей Диффи-Хеллмана радует глаз простого криптомана своей простотой и надежностью. Для тех, кто эти последние 30 лет провел за занятиями более веселыми, нежели изучение криптографических протоколов, поясняю.
Протокол Диффи-Хеллмана был опубликован в 1976 году и послужил началом эры асимметричной криптографии. Суть его до гениального проста: Алиса и Боб хотят получить общий ключ для симметричной криптосистемы. Для этого они, договорившись, выбирают два больших числа g и p. Эти числа известны им обоим и держать их в секрете не имеет никакого смысла. Затем Алиса в тайне генерирует большое секретное число a, а Боб — большое число b. А далее за дело берется простая арифметика. Алиса посылает Бобу число
image.
Боб в свою очередь высылает Алисе
image.
Читать дальше →

Криптостойкость 1000-кратного хеширования пароля

Время на прочтение5 мин
Количество просмотров27K


Поднявшаяся в этом топике дискуссия о криптостойкости многократного применения хеша над паролем (проскальзывавшая, кстати, и в других форумах), подтолкнула меня к этому немного математическому топику. Суть проблемы возникает из идеи многократной (1.000 и более раз) обработки пароля перед хранением каким-либо криптостойким алгоритмом (чаще всего хеш-функцией) с целью получить медленный алгоритм проверки, тем самым эффективно противостоящий brute force-у в случае перехвата или кражи злоумышленником этого значения. Как совершенно верно отметили хабрапользователи Scratch (автор первой статьи), mrThe и IlyaPodkopaev, идея не нова и ею пользуются разработчики оборудования Cisco, архиватора RAR и многие другие. Но, поскольку хеширование – операция сжимающая множество значений, возникает вполне закономерный вопрос – а не навредим ли мы стойкости системы? Попытка дать ответ на этот вопрос –
далее ...

Замедление хеширования паролей. Зачем?

Время на прочтение7 мин
Количество просмотров15K
Доброго времени суток, хабрапараноик! Сегодня мы поговорим о немного необычном способе повышения безопасности, а именно замедлении хеширования паролей. Казалось бы, когда всё вокруг стараются оптимизировать, зачем что то замедлять?
Хотя бы затем, что даже в самой супер-пупер защищенной системе самым слабым звеном остается человек. А именно, его пароль.

Вы пытались когда нибудь взломать зашифрованный rar архив? И сколько паролей в секунду оно перебирало? 50-100-200? Даже на хорошем GPU, при использовании небезызвестного cRARk, скорость перебора всего около 2400 вариантов/сек. И это-то по сравнению с десятками (сотнями) миллионов паролей/сек для zip/md5/SHA1.

Под катом моя вольная интерпретация этого процесса.
Читать дальше →

RSA, а так ли все просто?

Время на прочтение5 мин
Количество просмотров36K

Прелюдия


Доброго времени суток, уважаемые читатели.
Скорее всего, большинству из вас известно, что из себя представляет асимметричный алгоритм шифрования RSA. В самом деле, этому вопросу по всему рунету и на этом ресурсе в частности посвящено столько статей, что сказать о нем что то новое практически невозможно.
Ну что там, ей богу, можно еще придумать и так все давным-давно понятно. Рецепт приготовления прост:
Два простых числа P и Q.
Перемножить до получения числа N.
Выбрать произвольное E.
Найти D=E-1(mod(P-1)(Q-1)).
Для шифрования сообщение M возводим в степень E по модулю N. Для дешифрования криптотекст C в степень D по все тому же модулю N. Все криптопримитив готов. Берем и пользуемся, так? На самом деле, не так. Дело все в том, что это и в самом деле не более чем криптопримитив и в реальном мире все самую чуточку сложнее.
Читать дальше →

Bitcoin (฿): пиринговая криптовалюта

Время на прочтение1 мин
Количество просмотров50K
Неделю назад вышел релиз Bitcoin 0.3.0, единственной в мире полностью децентрализованной анонимной платёжной криптосистемы, которая создаётся по принципам open source. Это уникальная в своём роде валюта уже доказала, что эмиссия платёжных инструментов и контроль за их обращением возможен исключительно на основе P2P-отношений и системы криптографических ключей, без какого-либо эмиссионного центра. Таким образом, Bitcoin (฿) не может обесцениться из-за политики Центробанка какой-либо страны, как в случае с долларом, евро или любой другой «национальной» валютой.


Читать дальше →

Логотип американского киберотряда расшифрован

Время на прочтение1 мин
Количество просмотров2.3K
Энтузиастам удалось расшифровать загадочный набор символов, который изображён на логотипе секретного подразделения по борьбе с кибертерроризмом United States Cyber Command. Символы располагаются по окружности внутреннего золотого кольца: 9ec4c12949a4f31474f299058ce2b22a.



Оказалось, что этот 32-битный хеш-код сгенерирован с помощью алгоритма MD5 и содержит зашифрованный девиз подразделения.
Читать дальше →

ФБР не смогло взломать зашифрованный диск (сдались через год брутфорса)

Время на прочтение1 мин
Количество просмотров32K

Бразильский банкир Даниель Дантас (Daniel Dantas) был арестован в Рио-де-Жанейро в июле 2008 года по подозрению в финансовых мошенничествах. Полиция немедленно провела обыск в его квартире и изъяла пять жёстких дисков с зашифрованной информацией. Местные специалисты из Национального института криминологии (National Institute of Criminology, INC) использовали брутфорс в течение пяти месяцев, но так и не смогли подобрать пароль. В начале 2009 года они обратились за помощью в ФБР.


И вот сейчас стало известно, что ФБР в апреле 2010 года вернуло диски назад.


Как сообщается, для криптозащиты дисков использовалось две программы: одна из них — бесплатная Truecrypt, вторая неизвестна. Шифр 256-битный AES. По данным отчёта ФБР, американцы использовали тот же метод, что и INC: подбор пароля по словарю. В ФБР брутфорс продолжался более года, но тоже с нулевым результатом.




ТГ-канал: @alizar_news
Лучшие статьи и переводы с Хабра за 20 лет

Генерируем цепочку сертификатов с эллиптическими кривыми при помощи OpenSSL

Время на прочтение8 мин
Количество просмотров27K
график функции y^2 = x^3-x+1Думаю многие слышали о криптографии эллиптических кривых, о том
что работает она во много раз быстрее RSA и при несоизмеримо меньшей длине ключа обеспечивает несоизмеримо большую стойкость ко взлому. Если не слышали, то можно глянуть на wiki или почитать в книгах А.А. Болотова.
К сожалению, данный вид шифрования слабо распространен. Я постараюсь объяснить как им пользоваться и поможет мне в этом OpenSSL.

Чтобы не быть голословным приведу сравнение необходимых длин ключей для обеспечения сравнимой стойкости ко взлому для различных алгоритмов. Нам интересна правая часть.
Сравнение алгоритмов
Видно, что популярным сегодня ключам RSA длиной 1024-2048 бит соответствует всего навсего 160-224битный ключ ECC (Elliptic Curve Cryptography)

Ну а чтобы понять какой RSA тормоз достаточно попробовать сгенерировать самый длинный из предложенных в таблице ключей (и пойти вздремнуть):

openssl genrsa 15360

Желающих прикоснуться к «next gen» криптографии, придуманной аж в 1985 году, прошу под кат.
Читать дальше →

Ближайшие события

Испытание временем для цифровых файлов

Время на прочтение2 мин
Количество просмотров2.1K
Вчера в альпийский горный бункер Swiss Fort Knox заложили капсулу времени проекта Planets Digital Genome — ящичек с пятью цифровыми объектами: фотография JPEG, исполняемый код на языке Java, короткий видеофильм в формате .MOV, веб-страница в HTML и книга в формате PDF.

Каждый объект продублирован также в другом формате, более подходящем для долговременного хранения: PDF/A, TIFF, JPEG2000 и MPEG4. Файлы записали на CD, DVD, флэш-карту USB, жёсткий диск, 3,5-дюймовые дискеты, микрофильм, бумагу, магнитную аудиокассету и перфокарты.

Внутрь капсулы Planets Digital Genome TimeCapsule поместили также устройства для считывания каждого носителя, подробную инструкцию по использованию устройств, подробное описание каждого формата файлов, софт для декодирования форматов файлов, специальный софт для конвертации форматов в случае необходимости, подробные мануалы к каждому образцу ПО и т.д.

Содержимое капсулы будут демонстрировать удивлённым зрителям через 10, 20, 30, 50 и 100 лет. Для них тот же код на Java будет сродни шифру, как для нас — манускрипты от вымерших цивилизаций.
Читать дальше →

Релиз OpenSSL 1.0.0 с поддержкой ГОСТ

Время на прочтение1 мин
Количество просмотров14K
После 11 лет разработки организация OpenSSL выпустила первую официальную версию этого криптографического пакета с открытым исходным кодом для работы с SSL/TLS. См. официальное сообщение.

OpenSSL позволяет создавать ключи RSA, DH, DSA и сертификаты X.509, подписывать их, формировать CSR и CRT. Также имеется возможность шифрования данных и тестирования SSL/TLS соединений. В новой версии исправлено множество недостатков 0.9.8n, а также добавлены новые фичи (например, поддержка BeOS и российских алгоритмов шифрования, закреплённых в ГОСТах). Полный список изменений см. здесь.

Пакет OpenSSL основан на технологии SSLeay, написанной Эриком Янгом (Eric A. Young) и Тимом Хадсоном (Tim Hudson), которые неофициально закончили работать над ней в декабре 1998 года, после чего перешли в RSA Security.

This is the Zodiac speaking

Время на прочтение4 мин
Количество просмотров25K
image
Зодиак – серийный убийца, совершавший свои преступления в США с 1968 по 1969 год.
Сам Зодиак приписывал себе 37 убийств, однако никакими фактами это не подтверждалось и на данный момент доказано, что он совершил только 5 убийств и ещё двое выжили после его нападения.
Зодиака нередко называют Джеком Потрошителем XX века из-за того, что он, так же как и его британский «коллега» не был пойман.
Считается, что Зодиак имел психическое расстройство – он желал к себе интереса. И для удовлетворения этого желания использовал письма, которые отправлял в различные издания. Только некоторые из них были не совсем обычными – это были шифрограммы.
Читать дальше →

Гомоморфное шифрование/ (Fully) Homomorphic Encryption

Время на прочтение2 мин
Количество просмотров7.2K
Так и подмывало озаглавить тему: «Закат компании Гугл близок!», но все-таки слишком уж «желто» было бы.

Теперь к делу. Что такое «гомоморфное шифрование» и причем тут Гугл?

Гомоморфным шифрованием называют такую криптосистему, которая позволяет совершать некоторые математические действия с открытым текстом путем произведения операций с зашифрованным (возможно другое математическое действие или даже ряд операций). Например, RSA гомоморфна для операции умножения (тривиально из самого шифрования).

Удивительно, но до недавних пор не существовало криптосистемы гомоморфной для операций умножения и суммирования одновременно, так называемого полностью гомоморфного шифрования (fully homomorphic encryption), т.к. суммы и умножения хватит, чтобы выразить любую математическую функцию. Главная проблема с предыдущими схемами была в том, что каждая операция добавляет некоторый «шум» в криптотекст (посмотрите на формулу RSA и вспомните определение mod), поэтому через некоторое количество шагов накопленный шум делает расшифровку невозможной. Насколько я помню из презентации, говорилось, что подобные схему все же существуют, но они экспоненциональны по «эффективности».

Крэйг Гэнтри (Craig Gentry, PhD Stanford, IBM Research) опубликовал пример первой такой функции в своей PhD диссертации. Не вдаваясь в подробности (да и не буду делать вид, что на 100% понял все математические выкладки), смысл его решения заключается в том, что он использует двойное шифрование. Т.е. через определенное количество шагов он «снимает верхний слой» (первое шифрование) и «убирает» накопившийся «шум».

Как это работает, я расскажу общими словами и примерами, которые он сам использовал в своей презентации. Кому интересна математика и более формальное объяснение — читать диссертацию.
Остальным под кат

Новый алгоритм ГСЧ на замену /dev/random

Время на прочтение2 мин
Количество просмотров4.4K
Как известно, генерация случайных чисел является ключевым элементом для приложений криптографии, экономики, информационной безопасности, имитационного моделирования (прогнозы погоды) и многих других. Все существующие алгоритмы ГСЧ используют внешний источник энтропии, например, счётчик тактов процессора, шум звуковой карты, движение мыши пользователя и т.д.

Немецкие исследователи Бернард Фечнер (университет Хагена) и Андре Остерлох (BTC AG) заявили о прорыве в методах генерации случайных чисел. Они разработали алгоритм, который обеспечивает дискретное равномерное распределение до 20 раз лучше существующих методов. К работе прилагаются результаты тестов по сравнению качества случайных чисел, генерируемых разными методами.
Читать дальше →

Письма Биля

Время на прочтение9 мин
Количество просмотров16K
Немного вдохновлённый статьёй про Kryptos, я решил рассказать про ещё одну нерешённую на сегодняшний день задачу, связанную с шифрованием.

Итак – Америка, 1885 год. В продаже появляется брошюра, на 23 листах которой неизвестный автор публикует историю Биля и как найти его сокровища.

Что же на листах брошюры?

Миссия невыполнима

Время на прочтение8 мин
Количество просмотров9.1K
image
Пожалуй наиболее известной надписью в Центральном Разведывательном Управлении США, штаб-квартира которого располагается, как мы все знаем, в Ленгли — штат Вирджиния, являются библейские слова выщербленные в мраморе главного холла: «And ye shall know the truth, and the truth shall make you free» (И да узришь ты истину, и истина сделает тебя свободным, Иоанн 8:32) Однако в последние годы, другой текст стал предметом всеобщего ажиотажа и интереса; текст, являющийся квинтэссенцией всего происходящего в стенах ЦРУ — это 865 символов кажущихся абсолютной бессмыслицей, выдавленной в медном листе толщиной 1,3 см.

Инсталляция Kryptos, созданная человеком по имени Джеймс Санборн (James Sanborn), обосновалась при дворе ЦРУ в уже далеком 1988, когда за основным зданием началась постройка нового и более современного офиса. Агентству нужна была уличная скульптура между двумя постройками, поэтому выбор пал на образец искусства «для всех», который на самом деле никто и никогда не сможет «увидеть». Санборн не просто так назвал свое творение греческим словом «скрытый», ведь эта работа — ярчайшая иллюстрация скрытности, тайности, интимности и иллюзорности человеческой жизни, текст которой является одним из самых идеальных кодов на сегодняшний день.
Читать дальше →