
Криптография *
Шифрование и криптоанализ
Инструменты безопасника: когда нужна криптография, а когда – нет

Привет, Хабр!
В рамках нашего исследования мы выяснили, что мнения ИБ-специалистов по поводу эффективности средств защиты от случайных утечек отличаются. 38% опрошенных считают, что эффективнее использовать средства контроля содержимого файлов и сообщений и выборочной блокировки их передачи. Четверть назвали криптозащиту самой эффективной мерой защиты от неумышленных инцидентов.
С борьбой против умышленных «сливов» ситуация похожая. Решения для контроля файлов и коммуникаций считают самыми эффективными 36% ИБ-специалистов, криптографию – 31%.
Однако, несмотря на почти равную популярность, эти классы не взаимозаменяемы: один не может решать задачи, характерные для другого. Разберемся, для каких задач использовать криптографию, а для каких – НКСЗИ (некриптографические средства защиты информации).
Настройка КриптоПро HSM Client на Suse/RedHat/ROSA Linux и Мир будущего

В новой публикации я покажу, как разработчику информационных систем со встроенными СКЗИ настроить интеграцию с программно-аппаратным криптографическим модулем КриптоПро HSM. Научимся использовать HSM, как самостоятельный криптографический провайдер с выполнением всей математики на борту или только в качестве надежного хранилища ключевого материала.
И в завершении затронем важные вопросы ответственности и этики, которые неизбежно возникают при работе с данными технологиями и инструментами.
Анатомия безопасности XMPP

Решал я таски на Root-Me и попалась таска XMPP - authentication. Основная цель таски состояла в том, чтобы по захвату пакетов вытащить пароль, который использовался при аунтефикации и я начал искать документацию к тому, как работает аунтефикация клиента.
Математика бэкдора в Dual EC DRBG

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.
Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор. Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование.
Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013)1.
Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006)2, и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007)3.
На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.
Как Музей криптографии сохраняет цифровое искусство и технологии

Может ли строчка кода или снятая с производства модель ПК стать искусством? В современном мире — вполне. В экспозиции Музея криптографии цифровая запись «оживляет» голоса XX века, а шифровальная машина превращается в артефакт времени, который рассказывает о прошлом языком современности. Классические предметы здесь обретают новое звучание в диалоге с цифровыми медиумами.
Мы поговорили с директором Музея криптографии Лидией Лобановой и руководителем отдела хранения и развития коллекции Людмилой Кузягиной о том, как собиралась экспозиция музея и как его сотрудники сохраняют научно-техническое наследие.
Особенность дискретного логарифма —> математический бэкдор в протоколе Диффи — Хеллмана

Продолжаю изучать криптографию, делюсь опытом. Нашел интересную особенность дискретного логарифма, которая превращается в математический бэкдор протокола Диффи — Хеллмана.
В России «раскололи» зарубежную постквантовую схему электронной подписи

В лаборатории криптографии российской компании «Криптонит» построена первая структурная атака, ставящая под сомнение надёжность оригинальной схемы pqsigRM и её новой модификации Enhanced pqsigRM.
Безопасность кодовых криптосистем с открытым ключом основывается, в том числе, на выборе базового кода, исправляющего ошибки. Например, использование кодов Рида — Маллера в криптосистеме Мак-Элиса не является безопасным, так как на такую версию криптосистемы ранее сотрудниками лаборатории криптографии НПК «Криптонит» уже была построена эффективная атака.
Однако в основе схемы Enchanced pqsigRM лежит модифицированная конструкция, в которой коды Рида — Маллера специальным образом комбинируются друг с другом, чтобы запутать структуру исходных кодов.
Исследователи из лаборатории криптографии смогли построить атаку, которая для определённых размерностей кода успешно восстанавливает структуру модифицированного кода. В атаке используется несколько различных техник.
Слив электронной подписи: как потерять имущество, деньги и компанию

Электронная подпись давно стала неотъемлемой частью корпоративных процессов. С её помощью подписываются важнейшие документы, подтверждаются сделки, и осуществляются финансовые операции. Но в то же время электронная подпись — это не только удобство, но и серьёзная угроза в случае её компрометации. В последние годы атаки на электронные подписи становятся всё более распространёнными, и более 90% таких инцидентов происходят через фишинговые письма с вложениями.
Злоумышленники могут использовать вашу подпись для создания фальшивых договоров, перевода средств, подписания тендерных заявок с невыгодными условиями или даже проведения рейдерского захвата компании. Подобные атаки могут также привести к финансовым потерям через подделанные сделки с имуществом компании или сотрудника. В случае с фальшивой сделкой с недвижимостью, сотрудник может подать иск к своему работодателю, что вызовет судебные разбирательства и ответственность за нарушения в области информационной безопасности.
Рассмотрим, как может происходить кража электронной подписи на примере операционной системы Windows.
Современное шифрование, которое берёт своё начало в искусстве и математике Ренессанса

Наверно, тучный лысеющий архитектор эпохи Ренессанса привлекал любопытные взгляды, пока устанавливал сложный прибор для рисования на краю площади. Он установил свой инструмент, состоящий из мольберта, зеркала и проволоки, рядом с незавершённым флорентийским собором, монументальный купол которого он скоро спроектирует.
Его звали Филиппо Брунеллески. Он использовал этот аппарат, чтобы нарисовать расположенный рядом с собором баптистерий. Если его биографы не ошибаются, для этого он применил законы перспективы, открытые им приблизительно в 1415-1420 годах. Использование законов перспективы, поразившее случайных прохожих, изменило курс развития западного искусства более чем на 450 лет. Позже оно привело к математическим открытиям, позволившим реализовать эллиптическую криптографию — схему защиты, лежащую в основе биткойна и других криптовалют; сейчас она становится всё более популярным способом шифрования и на других Интернет-платформах.
Но как искусство Ренессанса привело к математическим основам современной криптографии? Эта история растянулась на шесть веков и два континента, прикоснувшись к самой вечности. Персонажами её стали французский военнопленный и два математика, умершие на пике своего развития, один от болезни, другой — от пистолета дуэлянта.
Безопасности не существует: как NSA взламывает ваши секреты

Конечные поля, хэш-мясорубки, скрытые радиоканалы и трояны, запаянные в кремний. Пока мы гордимся замками AES-256, спецслужбы ищут обходные тропы: подменяют генераторы случайности, слушают писк катушек ноутбука и вывозят ключи через незаметные ICMP-пакеты. Эта статья собирает мозаичную картину современных атак — от математических лазеек до физических побочных каналов — и задаёт неудобный вопрос: существует ли вообще абсолютная безопасность? Если уверены, что да, проверьте, не трещит ли ваш щит по швам.
История о том как абсолютное оружие оказалось никому не нужным

Все началось с того что к нам в офис приехал директор иногороднего филиала.
Он подошел ко мне и сказал примерно следующее:
«Я переписываюсь с генеральным директором с помощью mail.ru.
В переписке мы обсуждаем весьма щекотливые вопросы, связанные, например, с …, ну тебе лучше не знать…. Я бы не хотел чтобы эта переписка была доступна третьим лицам.»
Ближайшие события
Настройка SSH для коммитов в репозиторий

Итак вам надо клонировать репозиторий с компанейского репозитория и git просит какие-то непонятные пароли.
Знакома ситуация?
В этой заметке я написал как настроить ssh ключи.
Проверяем написанную LLM библиотеку OAuth на уязвимости

Сегодня я решил изучить новую библиотеку Cloudflare OAuth provider, которую, судя по заявлениям, почти полностью написали при помощи LLM Claude компании Anthropic:
Эта библиотека (в том числе и документация по схеме) была по большей мере написана при помощи Claude — ИИ-модели компании Anthropic. Результаты работы Claude были тщательно проверены инженерами Cloudflare, уделившим особое внимание безопасности и соответствию стандартам. В исходный результат было внесено множество улучшений, в основном тоже при помощи промптов Claude (и с проверкой результатов). Промпты модели Claude и созданный ею код можно посмотреть в истории коммитов.
[…]
Подчеркнём, что это не «вайб-кодинг». Каждая строка была тщательно проверена и согласована с соответствующими RFC специалистами в сфере безопасности, уже работавшими в этими RFC. Я пытался подтвердить свой скепсис, но оказалось, что я ошибался.
Я и сам в последнее время достаточно много писал подобным образом код при помощи «агентских» LLM. И я тоже специалист по OAuth: я написал API Security in Action, многие годы был членом OAuth Working Group в IETF и ранее работал техлидом, а затем архитектором безопасности в ведущем поставщике решений OAuth. (Также у меня есть степень PhD в сфере ИИ, полученная в группе изучения интеллектуальных агентов, но ещё до возникновения современного ажиотажа вокруг машинного обучения). Поэтому мне было очень любопытно, что же создала эта модель. И сегодня, сидя на паре совещаний, я решил изучить результаты. Дисклеймер: я лишь вкратце просмотрел код и нашёл несколько багов, а не выполнял полный анализ.
Новый кандидат в односторонние функции для криптографии и PRNG
В мире криптографии и безопасных вычислений постоянно ищутся новые, надёжные математические структуры. Традиционные подходы часто опираются на классические алгебраические группы, но что, если нестандартные операции могут предложить уникальные свойства для построения защищённых систем? В этой статье я хочу предложить вашему вниманию полилинейные функции с линейными сдвигами и рассмотреть их потенциал для обмена ключами и создания криптографических примитивов, таких как хеш-функции и генераторы псевдослучайных чисел.
PYтокен: история о том, как питон съел ЭЦП. Часть 2
Продолжение истории о том, как я пытался реализовать подпись файлов с помощью сертификата на USB-устройстве, но уже с использованием USB-токена Рутокен 3.0, а дополнительно сделал шифрование и расшифрование директории.
Звонки с квантовым шифрованием на расстояние в 1000 км стали реальностью

Китайская государственная компания заявила о первом успешном звонке с поддержкой квантового шифрования на расстоянии в 1000 км. China Telecom Quantum Group испытала новую технологию для межрегиональной связи Пекина и Хэфэйя. Система использует «сквозное квантовое шифрование» для безопасной коммерческой связи.
Слил $800 на CEX, поднял $2000 на DEX — мой опыт копитрейдинга в Solana

Как я попробовал копитрейдинг на Solana: слил $800 на CEX, но потом отбился и сделал +$2000 на DEX.
👉 Всё началось ещё до разработки арбитражного бота — вручную анализировал кошельки, следил за трейдерами и тестировал гипотезы. Наткнулся на копитрейдинг.
Пробовал на CEX — слил почти весь депозит😅 Перешёл на DEX, настроил бота, начал копировать ончейн-сделки — и получил совсем другой результат.
👉 В статье: фейлы, кейсы, настройки, как искал кошельки, и почему некоторые зеркала могут торговать друг против друга.
Реальный опыт, цифры, немного автоматизации и никакой теории.
(И да, там еще несколько скринов — не пугайтесь длины)
Вкратце об анонимных сетях и задачах анонимизации | Proxy, Onion, Dining Cryptographers, Queue Based, Entropy Increase

Каждую анонимную сеть можно классифицировать различным образом - можно смотреть на сетевую архитектуру: децентрализованная она или гибридная, можно смотреть на открытость или закрытость исходного кода, можно смотреть на то, каким образом пакеты маршрутизируются в системе, можно сравнивать модели угроз и т.д. Но одним из наиболее интересных и систематических методов классификации является деление и агрегирование сетей по задачам анонимизации.
Вклад авторов
Scratch 1858.0GlobalSign_admin 1677.4NeverWalkAloner 1168.0Jeditobe 594.0shifttstas 572.0Number571 537.0m1rko 433.6Data_center_MIRAN 420.1OLS 396.0