Обновить
17.51

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния

Уровень сложностиСложный
Время на прочтение22 мин
Количество просмотров1.7K

Приветствую, Хабр! В моей предыдущей статье были описаны принятые в прошлом году стандарты США FIPS (Federal Information Processing Standard — Федеральный стандарт обработки информации — аналог стандартов ГОСТ Р в России) на постквантовые алгоритмы электронной подписи (FIPS 204 и FIPS 205) и инкапсуляции ключей (FIPS 203). Данные криптостандарты были приняты в результате тщательного анализа и отбора алгоритмов в рамках открытого конкурса, проводимого Институтом стандартов и технологий США NIST; данный конкурс также был описан в предыдущей статье.

Стандарты FIPS 203 [1] и FIPS 204 [2] описывают алгоритмы, основанные на применении структурированных алгебраических решеток, тогда как алгоритм, стандартизованный в FIPS 205 [3], базируется на стойкости нижележащих хеш‑функций; данный алгоритм называется Stateless Hash‑Based Digital Signature Algorithm (SLH‑DSA) — алгоритм электронной подписи на основе хеширования без сохранения состояния. Стоит сказать, что данные алгоритмы стали не первыми постквантовыми криптоалгоритмами, стандартизованными в США, — еще в 2020 году в США был издана «специальная публикация» (SP — Special Publication — аналог рекомендаций по стандартизации в России) NIST SP 800–208 [4], описывающая несколько алгоритмов электронной подписи с сохранением состояния, также основанных на хеш‑функциях.

Далее в статье — описание и схемы алгоритмов, описанных в NIST SP 800–208, а также небольшой анализ особенностей алгоритмов данного класса.

Читать далее

PYтокен: история о том, как питон съел ЭЦП. Часть 1

Уровень сложностиПростой
Время на прочтение11 мин
Количество просмотров8.4K

История о том, как я пытался реализовать подпись файлов с помощью сертификата на USB-устройстве, а дополнительно сделал шифрование и расшифрование директории.

Просвятиться

Постквантовая криптография для современной почты

Время на прочтение4 мин
Количество просмотров2.9K


Электронная почта — это сервис и хранилище самой конфиденциальной информации пользователей. Следовательно, он нуждается в надёжном сквозном шифровании, также как мессенджеры.

Компьютерная индустрия продолжает готовиться к распространению квантовых вычислений. Поскольку некоторые операции на квантовых компьютерах выполняются экспоненциально быстрее, чем в бинарной логике, современные шифры будут скомпрометированы. Как только это произойдёт, то расшифруются все современные данные, собранные и сохранённые в рамках политики “Harvest now, decrypt later” в 2010−2020 гг. Включая переписку по электронной почте и в мессенджерах.
Читать дальше →

Сложение точек эллиптической кривой в числах, как на калькуляторе

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.6K

Принципы реализации математических концепций прикладной криптографии полезно рассматривать в числах. Эллиптические кривые представляют собой один из важнейших элементов криптографии (и современной теоретической математики тоже). На всякой эллиптической кривой можно складывать точки. Эта операция составляет основу многих криптосистем. Например, ECDH. В этой статье мы возьмём конкретное, - но обозримое, - уравнение кривой, посмотрим на формулы и проведём прямые вычисления, чтобы убедиться, что всё работает так, как предполагалось. В статье много чисел и есть пример на Rust.

Читать далее

Гайд по криптостойкости, как защитить наши данные

Уровень сложностиСредний
Время на прочтение20 мин
Количество просмотров2.1K

Квантовые компьютеры — спящая угроза, которая может сломать современную защиту данных. Представьте: злоумышленники уже копят зашифрованную информацию, чтобы взломать её, как только появятся достаточно мощные квантовые машины. В этой статье будет рассказано будущее криптографии: какие алгоритмы станут ненадёжными, как работают квантовые атаки и какие технологии (вроде решёточного шифрования и хеш‑подписей) придут на смену. Вы узнаете, что делают Google, IBM и Microsoft в гонке за квантовое превосходство и как подготовиться к грядущим изменениям уже сегодня.

Читать далее

Изучаем работу SIM-карт с помощью Osmocom SIMTrace2

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров7.4K
Приветствую всех!
Если вы интересуетесь тем, как работают различные компоненты сотовых сетей, то вам наверняка хотелось посмотреть на то, что вообще происходит в момент регистрации и какими данными телефон обменивается с симкой. Конечно, всё это можно посмотреть и обычным логическим анализатором, однако, как выяснилось, существуют и куда более специализированные девайсы, предназначенные как раз для анализа таких данных.



Именно о такой штуке мы сейчас и поговорим. Узнаем, что интересного можно сделать этим устройством, разберёмся с тем, как установить и настроить софт, и, конечно же, посмотрим на всё это в работе.
Читать дальше →

Молекулярное шифрование: полимерный пароль

Время на прочтение17 мин
Количество просмотров1.4K


Неустанно растущий объем информации требует создания новых носителей. Данная потребность уже давно привела к тому, что ученые с особым интересом рассматривают ДНК в качестве идеального (по мнению многих) носителя информации. Проблема в том, что доступ к данным на молекулах является крайне сложным, дорогим и длительным процессом. Ученые из Техасского университета в Остине (США) разработали новый метод кодирования информации в синтетических молекулах, который может сталь более выгодной и эффективной альтернативой биомолекул. Как именно работает данный метод, что лежит в его основе, и что удалось с его помощью сделать? Ответы на эти вопросы мы найдем в докладе ученых.
Читать дальше →

Подключение белорусской криптографии в Swift

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2K

Часто при разработке на языке Swift мы сталкиваемся с отсутствием необходимых инструментов, которые давно стали привычными в других языках. В частности, чувствуется нехватка криптографических инструментов с хорошей историей и репутацией. В таком случае нам приходит на помощь возможность подключать и использовать в Swift библиотеки, написанные на языках Си и С++.

Читать далее

Как мы писали техдокументацию AsciiDoc нейронкой, экономя своё время и миллионы

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров3.3K

Я расскажу вам историю, в которой мы использовали нейронку, чтобы написать техническую документацию и архитектурный вижн для большого сложного проекта, теоретически сэкономив сумму из 8 цифр.

Кто в здравом уме будет это делать? У вас должны быть веские причины, чтобы извернувшись изобрести решение, в котором документация напишет себя сама.

Читать далее

Зашифруй или проиграешь: реальные истории провалов из-за слабой криптографии

Время на прочтение10 мин
Количество просмотров16K

Вы думаете, что данные защищены, потому что «все зашифровано»? Взломы из-за криптографии — это не про хакеров в черных худи с суперкомпьютерами. Чаще всего причина — простая халатность: кто-то включил TLS, но забыл отключить SSL 3.0, кто-то шифровал пароль, но на MD5 без строки salt.

В этой статье — реальные кейсы, где «все было зашифровано», но ничего не спасло. Разберем, как устаревшие алгоритмы, слабые ключи и бездумное копипаст-использование библиотек привели к крупным провалам. А чтобы лучше понять, почему происходят утечки и кражи данных, сначала рассмотрим типичные ошибки в реализации криптомеханизмов. Детали внутри.
Читать дальше →

Почему я не доверяю Signal (хотя вроде должен)

Время на прочтение3 мин
Количество просмотров42K

Важно: всё, что написано ниже — это моё личное мнение. Это не доказанный факт и не техническое расследование. Я просто делюсь своими мыслями о мессенджере, которому многие доверяют. Возможно, я в чём-то ошибаюсь, и это нормально. Это мнение — не истина в последней инстанции.

Протокол у Signal считается надёжным. Многие криптографы его поддерживают. Формально — всё хорошо: используется сквозное шифрование, ключи меняются, реализация открыта. Но лично у меня есть сомнения. Не к криптографии, а к тому, как всё устроено в реальности.

Читать далее

Цифровая электронная подпись бесплатно в OpenKeychain и GPG4win

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров3.1K

Эта статья о том, как создавать, подписывать, экспортировать, импортировать и проверять подписи OpenPGP в OpenKeychain и GPG4win с видеоинструкцией. Для того чтобы прочитать статью и применить написанное на практике, не нужно знать кодинг и разбираться в шифровании. Цель статьи — объяснить основы цифровой безопасности простыми словами обычным людям.

Читать далее

Скам на $700,000 в Solana: как токен с ростом в 4 млрд% обнуляется за секунды

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров54K

Как работает одна из самых массовых скам-схем на Solana?

В неё заливают сотни тысяч долларов ликвидности, рисуют +4 млрд% роста mCap — а на выходе оставляют тебе ноль.

👉 Наткнулся на эту стратегию случайно, пока анализировал скринеры с щиткоинами.. ещё до того, как взялся писать своего арбитражного бота.

Осознанно залетал несколько раз на разные суммы, пытаясь переиграть и заработать, но, естественно, ничего не вышло 😁

Зато копнул глубже, разобрался в деталях как все устроено и получил интересный опыт.

👉 После прочтения статьи сможете лучше понять механику под капотом и обезопасить себя от подобных скам-схем.

(Половина статьи это скриншоты, не пугайтесь обьема)

Читать далее

Ближайшие события

Блокчейн простыми словами: Разбираемся за 2 минуты

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров30K

Слово блокчейн звучит отовсюду: от новостей про криптовалюты до обсуждений будущего технологий. Но что это такое на самом деле? Многие представляют себе что-то невероятно сложное, доступное лишь криптографам и финансовым гуру. Спойлер, основная идея довольно проста и изящна. Давайте попробуем разобраться на пальцах буквально за пару минут.

Изучить

Как работать с моделью числа II

Уровень сложностиСложный
Время на прочтение11 мин
Количество просмотров1.5K

Содержание текста статьи у некоторых читателей Хабра вызвало определенный интерес (судя по комментариям). Что в общем-то не удивительно, так как тема статьи весьма актуальная для современного общества – информационная безопасность. Специалисты проявляют интерес и активно разрабатывают тему с момента открытия двухключевой криптографии и односторонних функций (около 50 лет).

На самом деле проблема гораздо шире границ предметной области – информационная безопасность, что можно понять уже из рассмотрения частной задачи – факторизации числа. Математики в разных частях и странах мира на протяжении многих тысячелетий пытаются решить задачу разложения большого числа (ЗРБЧ) на множители – найти операцию обратную умножению, но до сих пор без особого успеха. Числа с разрядностью нескольких сотен пока разложить на множители не удается. 

Известно несколько подходов к решению проблемы (алгоритм Ферма, числовое решето, эллиптические кривые, CFRAC, CLASNO, SQUFOF, Вильямса, Шенкса и др.), которые критикуются и не кажутся перспективными и которые даже не претендуют на универсальность. Автором публикации предлагается оригинальный подход к решению проблемы с претензией на универсальность, т.е. без каких либо ограничений на факторизуемые числа, в частности, ограничений на разрядность чисел.

Появилась уверенность, что по крайней мере читатели domix 32; wataru; Naf2000 понимают, что в моих статьях идет речь о модели, так как вопросы задаются осмысленные.
Здесь важно понимать в рамках какой модели числа разрабатывается алгоритм поиска делителей (сомножителей) заданного составного числа, допущения, ограничения, требования и другие условия модели. Понимать какое влияние они оказывают на характеристики, в частности, на длительность процесса поиска решения.

Известные в настоящее время подходы и алгоритмы не обеспечивают с приемлемыми временными характеристиками получение решения.
В настоящее время ситуация с моделированием чисел и факторизацией как пишут Манин и Панчишкин близка к тупику или уже в тупике.

Читать далее

Криптография эпохи Ренессанса: классика не стареет

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров5K

В прошлой публикации кандидат исторических наук, старший научный сотрудник Московского музея криптографии Анастасия Ашаева рассказала о том, как политики и дипломаты использовали криптографию в эпоху Ренессанса.  Теперь оставим эти увлекательные «игры престолов» и обратимся непосредственно к шифрованию. 

Как во времена Возрождения пытались усилить устаревшие шифры и что из этого получилось? Какие принципиально новые методики появились и в чем их преимущества? Кто стал «Леонардо да Винчи» от криптографии? Ответы на эти и другие вопросы читайте под катом.

Читать далее

Cryptohack. Решение Oh SNAP. Атака Флюрера-Мантина-Шамира (Fluhrer, Mantin, Shamir)

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров637

Приветствую, Хабр! В нескольких предыдущих статьях я рассматривал различные режимы шифрования для блочных шифров, постепенно сдвигаясь в сторону режимов, превращающих блочные шифры в потоковые. В новой статье в фокусе будет чисто потоковый шифр - RC4. Я расскажу о самом шифре, а также об атаке FMS и применении её для решения задачи Oh, SNAP с платформы Cryptohack.

Читать далее

Инвариантная симметричная криптография: конструкция и модель безопасности

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.9K

Предлагается симметричная криптографическая схема, основанная на функциональных инвариантах над псевдослучайными осцилляторными функциями с рациональными аргументами и скрытыми параметрами. Секретное значение v кодируется через алгебраическое тождество, связывающее четыре точки одной и той же функции. Без знания внутреннего устройства функции (индекса t, осцилляторов, маскирующих коэффициентов) подделка значений, удовлетворяющих инварианту, оказывается практически невозможной. Верификация осуществляется путём восстановления v из переданных значений s_1, s_3 и проверки хэша. Схема отличается компактностью, однонаправленностью и подходит для аутентификации, обмена параметрами и использования в условиях ограниченных ресурсов.

Читать далее

Wormhole Messenger — минималистичный P2P-мессенджер на Rust с end-to-end шифрованием

Время на прочтение11 мин
Количество просмотров6.5K

Во вселенной распределённых систем существует древний цифровой организм — Wormhole, или, как его называют в инженерных кругах, Хранитель туннелей.

Он не живёт в серверах, не привязан к IP-адресам и не сохраняет ничего в облаке. Его среда — шум пустоты между узлами. Он рождается каждый раз, когда два устройства обмениваются публичными ключами. Его тело состоит из энергии шифрования, а глаза — это криптографические nonce, всегда уникальные, всегда непредсказуемые.

Он не говорит. Он доставляет.

Каждое сообщение, проходя через его туннель, исчезает для всего мира — кроме одного получателя. Он не знает, что вы говорите, но знает, что это должно остаться между вами.

Когда вы запускаете Wormhole Messenger — вы не просто открываете чат. Вы пробуждаете существо, которое живёт между пингами, между кадрами WebSocket. Маскот — это визуальный облик этого криптографического духа, появляющегося каждый раз, когда вы выбираете приватность.

Читать далее

Взлом зашифрованного pdf-файла. Часть 2

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров7.4K

Всех приветствую, читатели Хабра!

Вторая часть исследования безопаности файлов pdf. После того, как я опубликовал первую часть (https://habr.com/ru/articles/906076/) у одного из моих коллег возник вопрос: а что если зашифровать pdf файл при помощи программы Adobe (естественно на Windows). Естественно что, меня заинтересовал этот вопрос, и мы решили совместно с моим коллегой зашифровать файлы в ОС Windows (10) при помощи Adobe и на сайте, указанном в первой части. Один из файлов был зашифрован в Windows но на сайте указанном в первой части статьи. Сделал я это специально для того, чтобы узнать не будет ли проблем совместимости на двух ОС - Windows и Linux, и возможно ли кракнуть такой файл, который был создан в другой системе, так сказать тестовый запуск. Другие файлы были зашифрованы в программе, опять же на ОС Windows. Почему мой коллега и я задались вопросом возможности крака? В Adobe возможно зашифровать pdf файл при помощи небезызвестного AES!

Примечание

Правовая информация:

Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях.
Автор статьи не несет ответственности за ваши действия.
Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял:
УК РФ Статья 272. Неправомерный доступ к компьютерной информации
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Читать далее