Обновить
256K+

Криптография *

Шифрование и криптоанализ

44,37
Рейтинг
Сначала показывать
Порог рейтинга
Уровень сложности

Разработчик нашёл уязвимость у страховщика и оказался на грани юридического разбирательства

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели10K

Разработчик и инструктор по дайвингу, который предпочёл скрыть своё имя, пожаловался, что он обнаружил уязвимость в личном кабинете крупной страховой компании, но вместо признания получил иск. Приводим перевод этой истории.

Читать далее

Ivernarus1 — шифрование сообщений в Max и не только

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели16K

Предлагаю вам способ шифровать свои сообщения, используя любой мессенджер, в том числе Max. Работать будет на любой ОС, где есть броузер не старше 7 лет.

Читать далее

Киберугрозы при взаимодействии с контрагентами и как защититься от них

Уровень сложностиПростой
Время на прочтение10 мин
Охват и читатели6.4K

На сегодняшний день трудно представить себе компанию без связей с внешним миром: клиентами, пользователями, поставщиками, партнерами, подрядчиками, компаниями, предоставляющими аутсорсинговые услуги и/или сервисы. Зачастую именно от того, как выстроены взаимоотношения с контрагентами, зависят успешность деятельности и развитие компании. В связи с этим особую значимость приобретают вопросы информационной безопасности при таком взаимодействии. В рамках данной статьи под контрагентами будем понимать сторонние (внешние) организации, реализующие услуги/работы или поставляющие товары, включая сервисы и программное обеспечение, на основании заключённых договоров. 

Читать далее

P =? NP: самая дорогая задача в мире, которая может перевернуть всё

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели27K

Давайте вместе на секунду представим, что у нас есть ключ вообще от всех замков в мире, которые когда-либо были созданы или, которые когда-либо будут созданы. Этот ключ может мгновенно проверить правильность любого сложнейшего решения от идеального расписания для всех поездов во всех странах до расшифровки самого секретного сообщения. Без этого ключа, для того чтобы найти эти решение с нуля, вам могут потребоваться столетия даже на самом мощном компьютере.

Именно в этом ключике лежит суть проблемы P =? NP — величайшей нерешённой задачи теоретической информатики. За её решение Институт Клэя назначил премию в $1 000 000. Но дело не в деньгах. Дело в фундаменте нашего цифрового мира. Если эта задача будет решена, последствия будут сопоставимы с научной революцией или даже сильнее.

Читать далее

Анонимная сеть «Hidden Lake»: текущее состояние, развитие и перспективы

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели12K

С последней статьи о Hidden Lake прошло больше года. За это время сеть успела достаточно сильно измениться - были переименованы и структуризованы сервисы, была переосмыслена концепция адаптеров и прикладных приложений, был написан клиент для работы с узлом HL, было улучшено покрытие тестами, многократно модифицировался сервис файлообмена, упрощался сервис обмена сообщениями и т.д. и т.п.

В этой статье я хотел бы отразить вкратце основной список изменений (с 1.7.7 по 1.10.2), привести актуальную версию запуска узла анонимной сети и сопутствующего ей клиента для комфортной работы, а также описать будущее видение развития данного проекта.

Читать далее

Как родился и вырос метод квантового распределения ключей на боковых частотах

Время на прочтение11 мин
Охват и читатели7.8K

ООО «СМАРТС-Кванттелеком» занимается разработкой и внедрением систем квантового распределения ключей (КРК), ориентированных не на лабораторные эксперименты, а на реальную телекоммуникационную инфраструктуру. В основе наших решений лежит метод квантового распределения ключей на боковых частотах фазовомодулированного оптического излучения КРКБЧ — subcarrier wave QKD (SCW-QKD). Сегодня этот подход используется в пилотных и промышленных квантовых сетях в Российской Федерации. Однако сам метод возник не вчера — его история насчитывает более двадцати лет и начинается с работ российских и зарубежных учёных середины 1990-х годов.

Настоящая статья открывает серию публикаций, посвящённых методу КРКБЧ и его эволюции — от физической идеи до практической телекоммуникационной технологии.

Читать далее

4D-печать и осьминоги

Время на прочтение23 мин
Охват и читатели6.1K

Одним из самых впечатляющих эволюционных механизмов защиты является мимикрия. Умение визуально, а иногда и поведенчески, подражать другим видам или даже элементам окружающей среды позволяет скрыть свое присутствие от потенциальных хищников. Хамелеоны приходят на ум первыми, однако куда более талантливыми в искусстве камуфляжа являются головоногие, в частности осьминоги. Ученые из Университета штата Пенсильвания (США) разработали крайне необычный умный гидрогель, способный менять внешний вид, текстуру и форму по команде. Полученный материал запрограммирован с использованием специальной технологии 4D-печати, внедряющей цифровые инструкции к мимикрии буквально в его структуру. Из чего именно создан этот материал, какими именно свойствами он обладает, и где может быть полезен? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

Как появилось шифрование паролей

Время на прочтение5 мин
Охват и читатели12K

первая и несколько последующих версий математической библиотеки;

множество интересных приложений для обработки текста, таких как typo и др.;

ряд программ crypt, которые поставлялись с ранними версиями Unix;

схема шифрования паролей, которая в основных чертах применяется до сих пор.

История создания механизма паролей (с шифрованием) наиболее интересна, потому что Моррис и Томпсон заложили фундамент современной информационной безопасности. Они разработали и внедрили базовые принципы шифрования и хранения секретов.

Читать далее

Cкирмионы: световые кольца для беспроводных технологий

Время на прочтение16 мин
Охват и читатели7K

Современный мир тяжело представить без беспроводных технологий. Многие устройства, будь то бытовые гаджеты или даже лабораторные приборы, используют данную технологию, что позволяет работать быстрее, эффективнее и удобнее. Для повышения качества передаваемых сигналов необходимо сделать их невосприимчивыми к потенциальным источникам помех. Группа ученых из Университета Тяньцзинь (Китай) разработали новое оптическое устройство, генерирующее два типа световых паттернов (скирмионов), которые сохраняют свою стабильность и форму даже при воздействии помех. Как именно создавалось это устройство, какие его свойства, и что оно может принести беспроводным технологиям будущего? Ответы на эти вопросы мы найдем в докладе ученых.

Читать далее

«Спрятать и не потерять»: Реализуем DSSS-стеганографию в MP3 на Python. AES-256 против сжатия с потерями

Уровень сложностиСложный
Время на прочтение15 мин
Охват и читатели5.8K

Принято считать, что стеганография в аудио умирает, как только файл пережимают в MP3. Классический метод LSB (замена младших битов) действительно не выдерживает встречи с психоакустической моделью сжатия — данные просто стираются как «неслышимый мусор».

Но что, если подойти к задаче не как к замене битов, а как к радиосвязи? В этой статье мы напишем приложение ChameleonLab на Python (PyQt6 + NumPy). Мы откажемся от хрупких методов в пользу военной технологии DSSS (расширение спектра), применим криптографию AES-256 и научим наш сигнал выживать даже при перекодировании в 128kbps. Разберем математику корреляции, борьбу с рассинхронизацией ffmpeg и почему иногда шум — это хорошо.

Читать далее

Чтение и запись физической памяти по протоколу UDS

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели7K

В данном тексте я произвел смысловой перевод UDS стандарта ISO-14229 с английского на русский. А конкретнее ту его часть, которая рассказывает про то, как читать и писать память в микроконтроллере. UDS протокол позволяет читать и писать физическую память на микроконтроллере.
Для этого в протокол заложены спец. пакеты о которых и поговорим.

Читать далее

Кубик Рубика и криптография: механическая шифровальная машина

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели6K

Читатели на Хабре знают, что кубик Рубика — это не простая игрушка. За его разноцветными гранями скрывается целая вселенная математики. Сегодня поговорим о кубике Рубика как портативной шифровальной машине. Механика популярной головоломки основана на последовательности перестановок элементов, что делает его естественным объектом для изучения с точки зрения теории групп. В классическом кубике 3×3×3 существует более 43 квинтиллионов возможных состояний, и каждый поворот грани приводит кубик из одного состояния в другое. Именно это свойство и привлекло внимание криптографов: если кубик может генерировать такое огромное пространство перестановок, может ли он использоваться для шифрования сообщений?

Дешифруем кубик Рубика...

Как человечество подтверждало «это — моё»

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.7K

Сегодня подпись — это движение шариковой ручкой, галочка на экране смартфона или шифрованная цифровая формула. Мы привыкли к ней настолько, что забыли: за этим простым жестом стоят тысячи лет эволюции человеческой потребности утверждать свою личность, власть, слово и собственность.

Задолго до появления бумаги и даже письма люди изобретали способы «отметить» себя: выводили тотемные знаки, прижимали к сырой глине ногти, резали пальцы для кровной клятвы, вырезали печати на камне и металле. Перстни-печатки, тамги кочевников, японские ханко, турецкие тугры, византийские хрисовулы — все они выполняли одну задачу: подтвердить подлинность и придать словам юридическую силу.

История печати — это история доверия. Того самого — между племенами, родами, государствами, людьми.

Давайте проследим, как человечество училось «подписываться» — от отпечатков пальцев до цифровых сертификатов.

Читать далее

Ближайшие события

Как мы встраивали ЭЦП на Rutoken в свой сборочный конвейер

Уровень сложностиСредний
Время на прочтение6 мин
Охват и читатели10K

Как устроен конвейер

Сборочный конвейер большой софтверной компании обычно состоит из множества виртуальных машин, управляемых оркестраторами сборки. В качестве последних часто используются TeamCity и Jenkins. В этом случае на виртуальных сборочных машинах установлены соответствующие сборочные агенты.

При разработке программного обеспечения для Windows есть необходимость подписывать исполняемые модули (файлы EXE и DLL), а также инсталляционные пакеты MSI с использованием закрытого ключа.  

Как всё было хорошо и просто раньше

До 2025 года такие закрытые ключи в комплекте с открытыми ключами и с сертификатами открытых ключей можно было приобрести у компании GlobalSign в виде отчуждаемого крипто-контейнера PFX в формате pkcs12, доступ к содержимому которого был защищён паролем.

Читать далее

Bitcoin — ответы на редкие, но важные вопросы

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели7.3K

Как взломать Bitcoin?
Как блокчейн считает время?
Как меняется сложность майнинга?
Что будет если два майнера одновременно смайнили блок?
Где хранятся транзакции до подтверждения, как высчитывается их комиссия и можно ли отправить без нее?
Какие узлы есть в блокчейне и чем они отличаются?
Когда можно пользоваться наградой от майнинга?

Читать далее

Квантовая криптография в движении: дроны, автомобили и мобильное распределение ключей

Время на прочтение9 мин
Охват и читатели4.9K

В предыдущих статьях мы уже подробно разбирали, как квантовая связь выходит за пределы лабораторий и поднимается в космос. Мы говорили о спутниковых экспериментах, передаче квантовых состояний через атмосферу и о том, почему именно космические каналы сегодня считаются ключевым элементом будущего глобального квантового интернета.

Если сильно упростить, космическая квантовая связь нужна прежде всего для дальности. Спутники позволяют распределять квантовые ключи на тысячи километров, обходя ограничения оптоволокна и географии. Но у такого подхода есть и обратная сторона: узлы сети остаются либо стационарными, либо жёстко привязанными к орбитальной механике.

При этом «атмосферная квантовая связь» может применяться и в более «приземлённых» сценариях — дронах, автомобилях, мобильных узлах связи, которые могут появляться и исчезать, менять траекторию и работать лишь считанные минуты. Именно здесь квантовая криптография столкнется с самыми жёсткими ограничениями реальных условий: вибрациями, короткими сеансами связи всеми видами потерь сигнала в атмосфере.

В этой статье мы разберём работу, в которой квантовое распределение ключей впервые было продемонстрировано между полностью мобильными платформами — дронами и автомобилями, включая движение автомагистрали. Это не альтернатива космическим квантовым каналам, а их логичное дополнение: шаг от глобальной дальности к гибкой, динамической квантовой сети.

Читать далее

M-последовательности, последовательности Лежандра, Якоби и разностные множества Адамара

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели12K

В лекции [2] доказывается, что M-последовательность удовлетворяет первому и третьему постулатам Голомба, а в [3] формулируется гипотеза Голомба о том, что если двоичная последовательность удовлетворяет постулатам R1 и R3, то она является M-последовательностью. Возникает закономерный вопрос, а как же второй постулат связан с M-последовательностями? Но обо всём по порядку и начнём с того, что такое M-последовательность, кто такой Голомб, и что за постулаты он выдвигал.

Читать далее

Cross-chain консенсус с использованием пороговой подписи FROST ED25519

Уровень сложностиСложный
Время на прочтение14 мин
Охват и читатели10K

Всех приветствую. Меня зовут Алексей и я блокчейн инженер.

В этой статье я хотел бы немного рассказать о сложностях построения безопасных cross-chain протоколов и поделиться тем, как мы реализовали собственный механизм консенсуса.

Вкратце: мы разработали децентрализованный протокол, обеспечивающий передачу сообщений и ассетов между блокчейнами TON и Cosmos-EVM блокчейном TAC.

Все cross-chain сообщения, циркулирующие между блокчейнами TON и TAC, “упаковываются” в merkle-дерево, после чего в контрактах консенсуса хранится только merkle-root, который позволяет верифицировать сразу множество сообщений одним значением.

Читать далее

Гомоморфное шифрование запросов в LLM

Время на прочтение3 мин
Охват и читатели11K

Инструменты LLM получили большую популярность практически во всех сферах IT, но из-за этого возникла очень серьёзная проблема: утечки информации. Многие пользователи случайно или по незнанию отправляют в облако конфиденциальную информацию о себе или своей компании. А попав на серверы AI-разработчика, эти данные могут (и будут) использоваться для обучения LLM, профилирования, социального моделирования, перепродажи и др. В любом случае, компании выгодно сохранять запросы пользователей навечно. Пользовательские данные — главный актив таких компаний, включая чат-сессии и документы.

Возникает вопрос: как работать с LLM, но отправлять запросы и получать ответы в зашифрованном виде, чтобы даже провайдер услуг и владелец LLM не имел доступа к этой информации? Эту проблему решает гомоморфное шифрование. Выполнение зашифрованных операций над зашифрованным текстом.

Читать далее

Традиционная аутентификация vs Биометрия

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели11K

Привет, Хабр!

Скорее всего каждое ваше утро начинается также как и моё: беру в руки телефон, и прежде чем проверить сообщения, мой палец сам тянется к экрану. И, честно признаться, я даже не вспоминаю о пин-коде — я просто смотрю на камеру, и устройство открывается. Это стало настолько обыденным, что уже даже кажется, что так было всегда.

Читать далее