Как стать автором
Поиск
Написать публикацию
Обновить
64.92

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Шифрование бэкапов с использованием age и о ценности простоты

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.5K

Я кратко познакомлю с инструментом шифрования age (кратко - потому что он простой в использовании - там просто нечего долго объяснять, при этом шифрует по современным стандартам шифрования). Мы научимся в одну простую команду шифровать как личные бэкапы, так и корпоративные (для нескольких асимметричных ключей, не храня ключ на сервере), а затем поспорим на тему того, почему openssl такой плохой инструмент и не пригоден для практического применения обычными пользователями/админами, чье представление о криптоалгоритмах примерно выражено на КДПВ.

Сделаем сложное простым!

Как хантить безопасников

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров3.6K

В жизни каждого HR-а рано или поздно встречается ОН… Безопасник! И как подступиться к хантингу людей на эту позицию - обычно, бывает непонятно.

Поэтому, я решил попробовать создать подробный гайд для HR-ов, не сталкивавшихся с наймом ИБ-шников – какие направления в ИБ бывают, на что обращать внимание при просмотре резюме, какие скиллы и опыт нужны на ту или иную позицию, переход с какого направления на какое будет безболезненным и т.д.

Читать далее

CryptoHack. Решение ECB Oracle

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.6K

В этой статье я расскажу о режиме шифрования ECB и покажу каким образом можно расшифровывать произвольный текст, при наличии возможности добавлять известный открытый текст к данным.

Читать далее

Полиномиальный алгоритм проверки чисел на простоту: тест Агравала-Каяла-Саксены

Уровень сложностиСложный
Время на прочтение4 мин
Количество просмотров6.1K

Хотя алгоритмы определения простоты числа известны с древних времён, полиномиального алгоритма долгое время известно не было. То есть было неизвестно, принадлежит ли эта задача классу сложности P. В 2002 году индийскими математиками Агравалом, Кайялом и Саксеной был впервые предложен полиномиальный алгоритм проверки простоты чисел, поставивший точку в этом вопросе.

Читать далее

Внедрение электронной цифровой подписи в мобильное приложение на Android

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров2.6K

Привет, Хабр!

Сегодня мы хотим поделиться решением интересной и новой для нас задачи: нужно встроить поддержу ЭЦП в мобильное приложение заказчика. Бизнес-процесс подразумевает формирование неких документов в мобильном приложении с дальнейшей их отправкой на сервер и последующей обработкой. Поскольку документы без подписи не имеют юридической силы, пользователям заказчика приходилось распечатывать созданные документы для их подписания вручную. Вот этот процесс и было решено автоматизировать с целью экономии времени и ресурсов.

Читать далее

Реализация режимов шифрования на языке RUST

Уровень сложностиПростой
Время на прочтение15 мин
Количество просмотров2.9K

После долгого перерыва мы возвращаемся в мир криптографических алгоритмов. В этот раз мы рассмотрим некоторые широко известные режимы шифрования блочных шифров, такие как ECB, CBC, CFB, OFB, CTR и подготовим небольшую архитектурную задумку, о которой я расскажу под катом.

Если вы еще не видели мои предыдущие статьи по алгоритмам хэширования "Streebog" и "SHA", советую ознакомиться — в этот раз будет сложнее.

Читать далее

7 лучших российских аналогов Adobe Acrobat в 2024 году

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров29K

Альтернативы Adobe Acrobat позволяют создавать, редактировать и обмениваться PDF-файлами. Какое отечественное решение для этого подойдет?

Указ Президента России № 166 от 30.03.2022 о переходе на российское программное обеспечение устанавливает требование государственным органам и госзаказчикам с 1 января 2025 года использовать отечественное ПО на объектах критической информационной инфраструктуры.

Решение принято с целью импортозамещения программного обеспечения и повышения безопасности и независимости от зарубежных технологий.

Читать далее

Новые протоколы шифрования трафика

Время на прочтение4 мин
Количество просмотров30K


Несмотря на запрет отдельных сервисов, протоколы VPN по-прежнему широко используются в корпоративной среде и частными лицами.

В последнее время использование стало затруднено из-за того, что зашифрованный трафик распознаётся и теряется на каналах связи. Выходом из этой ситуации может быть обфускация, когда трафик делают похожим на обычные HTTPS-пакеты. Компании-разработчики средств информационной безопасности представили несколько новых протоколов, предназначенных именно для этого. По словам разработчиков, новые протоколы работают эффективнее старых методов обфускации.
Читать дальше →

Почему троичные вычисления лучше двоичных

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров28K

Давно изучаемая, но нечасто применяемая вычислительная система с основанием 3 всё же может найти применение в кибербезопасности.

Как рассказывали детям 1970-х годов в Schoolhouse Rock!, три — это магическое число. Три поросенка; три кровати, миски и медведя для Златовласки; три трилогии «Звёздных войн». Чтобы табуретка стояла сама по себе, нужно как минимум три ножки, и как минимум три точки, чтобы определить треугольник. 

Число 3 также предполагает другой способ счёта. Наша знакомая десятичная система счисления с основанием 10 использует 10 цифр от нуля до 9. Двоичная система, наш цифровой lingua franca, представляет числа, используя только две цифры: 0 и 1. 

Но математики давно изучают число три. Рассмотрим, например, основание 3 или троичную систему, которая использует три цифры. Обычно это цифры 0, 1 и 2, но также используются и симметричные обозначения: –1, 0 и 1.

Читать далее

Анонимная сеть Hidden Lake: переход на постквантовую криптографию

Уровень сложностиСложный
Время на прочтение16 мин
Количество просмотров10K

Всё что нам известно о текущем состоянии квантовых компьютеров - это их постоянное и планомерное улучшение, которое мы наблюдаем по открытым источникам. В это же время, нам всё также неизвестна реальная расстановка сил - неизвестно кто конкретно лидирует в гонке создания квантовых компьютеров, кто потенциально мог бы уже создать или приблизился к созданию такого мощного квантового компьютера, который смог бы взламывать асимметричные алгоритмы современной криптографии.

Информация подобного рода никогда не будет раскрываться общественности, т.к. использование настолько сильных квантовых компьютеров будет выгодно лидирующему государству за счёт его дальнейшей возможности успешно дешифровывать все ранее сохранённые им же шифртексты и на их основе шантажировать политиков других государств, участвовать в войнах с преобладающим количеством открытой информации о противнике, лоббировать интересы своего бизнеса, преумножать капитал на схемах взлома криптовалют, безопасности банков, рассекречивании биржевых сделок и т.д., и т.п. Вследствие всего этого, разработка квантовоустойчивых алгоритмов, а также их дальнейшая имплементация является крайне важным звеном в современном развитии безопасных коммуникаций.

Читать далее

Как в цифровом мире безопасно рассказать информацию не выдавая себя?

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров10K

К примеру контрибьютер опенсорс проекта хочет рассказать о планах но при этом остаться анонимным.

Или еще пример: какая-то технологическая фирма замешана в тёмных делишках и некоторый честный сотрудник хочет это прекратить. Он не знает сколько таких же как он единомышленников, но при этом он точно знает что если эти тёмные дела подтвердят только один-два человека то их быстро уволят и ничего не изменится. Он пишет сообщение на анонимном форуме и получает поддержку от других пользователей которые утверждают что они якобы его коллеги, но верить этому нельзя потому что это может быть просто тролль.

Или просто какая-то тема запрещена для обсуждения которую очень хочется обсудить.

Как же быть? Использовать кольцевые подписи!

Читать далее

QR-код: улучшение считывания на сложных поверхностях

Время на прочтение13 мин
Количество просмотров1.7K


Одним из направлений, на которое непосредственно влияет технологический прогресс, является передача информации. В каком виде она передается, каким методом, насколько быстро и как считывается — все это зависит от уровня доступных технологий. Ярким примером того является QR-код, появившийся в начале 90-ых в Японии и ставший одним из самых популярных методов передачи небольшой информации. В наши дни QR-код можно встретить и на упаковках различных товаров, и на рекламных буклетах, и на визитках и т. д. Однако, несмотря на свою универсальность и простоту, QR-код может столкнуться с проблемой считывания, связанной с топологией поверхности, на которую он нанесен. Ученые из Барселонского университета (Испания) разработали новую методологию улучшения считывания QR-кодов, основанную на подгонке топографии базовой произвольной поверхности с помощью тонкопластинчатых сплайнов. Как именно ученые пришли к созданию этого метода, и насколько он эффективен? Ответы на эти вопросы мы найдем в докладе ученых.
Читать дальше →

Суперсингулярные изогении в криптографии

Уровень сложностиСложный
Время на прочтение7 мин
Количество просмотров2.2K

В своей профессиональной деятельности как DevOps-инженер я часто сталкиваюсь с необходимостью обеспечивать безопасность и устойчивость инфраструктуры в условиях быстро развивающихся технологий. Одним из ключевых аспектов, на которые я обращаю внимание, особенно в свете появления квантовых компьютеров, способных нарушить работу традиционных криптографических алгоритмов RSA и ECC, является защита данных и коммуникаций. Поэтому я уделяю внимание одному из передовых направлений в постквантовой криптографии — суперсингулярным изогениям (SSI). Идея в том, что с помощью суперсингулярных эллиптических кривых и изогений между ними создают криптографические примитивы, устойчивые к атакам с использованием квантовых технологий. Эти изогении, будучи морфизмами между эллиптическими кривыми, сохраняют их алгебраическую структуру и обеспечивают высокую степень безопасности.

В этой статье я рассмотрю основы подхода и его значимость для защиты данных в будущей инфраструктуре.

Читать далее

Ближайшие события

Шифрование для облака: разные подходы

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров8.3K


Облачные сервисы по-разному подходят к шифрованию данных на своём хостинге. В некоторых случаях это шифрование не удовлетворяет требованиям безопасности, поэтому приходится брать задачу в свои руки и шифровать файлы самостоятельно.
Читать дальше →

HMAC-SHA256 и Telegram Mini App

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров3.9K

Хеш-функции это по-настоящему есть широта возможностей, и в этой статье мы прикоснемся к одной из, а именно - аутентификация сообщения или, проще говоря, определение подлинности тех или иных присланных нам данных.

Мы с вами начнем с теории и проникая в глубь - мы закончим примером реального security фильтра который наглядно покажет, на примере аутентифицикации сообщения от Telegram - на сколько мощной может быть функция если это хеш-функция.

Ну а если ты просто не знаешь что бывают криптографические и некриптографические хеш-функции, то тебе так же стоит сюда заглянуть.

Читать далее

Лоттократия лучше демократии! Статья о криптографических выборах

Уровень сложностиПростой
Время на прочтение14 мин
Количество просмотров4.6K

Тайное голосование с применением однотипных бюллетеней впервые появилось в Австралии в 1856 году. Насколько хорошо эта система была спроектирована? Если бы вы замыслили в наши дни создать систему выборов, защищённую от мошенничества и фальсификаций, получилось бы у вас то же самое? На мой взгляд, такая система не соответствует разумным требованиям безопасности и изначально основана на принципах, которые неизбежно приводят к узурпации власти той или иной влиятельной группировкой.

В последние десятилетия появились системы сквозного проверяемого голосования, такие как Prêt à Voter, Scantegrity или DRE-ip, в той или иной мере использующие криптографические методы для защиты от фальсификаций. В этой статье я немного расскажу об одной из этих систем, после чего опишу систему случайного голосования с использованием non-malleable time lock puzzles, которая вообще отказывается от того, чтобы предоставлять гражданам осознанно выбирать руководящих лиц государства.

Читать далее

Анонимная сеть в 100 строк кода на Go

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров30K

Прошло уже более года с тех пор как я написал статью - Анонимная сеть в 200 строк кода на Go. Пересмотрев её однажды осенним вечером я понял насколько всё в ней было ужасно - начиная с самого поведения логики кода и заканчивая его избыточностью. Сев за ноутбук и потратив от силы 20 минут у меня получилось написать сеть всего в 100 строк кода, используя лишь и только стандартную библиотеку языка.

Читать далее

8 лучших российский аналогов Microsoft Outlook в 2024 году

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров31K

С 1 января 2025 года согласно Указу Президента России по импортозамещению № 166 от 30.03.2022 государственным органам и госзаказчикам запрещается использовать иностранное программное обеспечение на объектах критической информационной инфраструктуры. 

Решение принято в рамках программы импортозамещения, направленной на повышение безопасности и независимости от зарубежных технологий. 

В связи с этим многие организации и предприятия, привыкшие к Microsoft Outlook, вынуждены искать отечественные почтовые клиенты. 

Тогда возникает вопрос: Какие альтернативы Outlook есть на российском рынке? 

В публикации восемь лучших российских почтовых клиентов, которые могут стать полноценной заменой популярной электронной почте. Сравните функции, стоимость и преимущества российских аналогов Outlook для Windows и Linux, чтобы найти подходящее решение для бизнеса!

Читать далее

CryptoHack. Решение Modular Binomials

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров894

Приветствую, Хабр! В этой статье я попытался подробно разобрать задачу Modular Binomials с сервиса CryptoHack с выводом решения в общем виде и вычислением конкретного результата скриптом на Python.

Читать далее

МК-85С. Оживляем шифровальный калькулятор

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров16K
Приветствую всех!
Уверен, каждый из тех, кто интересуется отечественной вычислительной техникой, слышал про этот прибор. Давным-давно на базе «гражданского» микрокомпьютера «Электроника МК-85» была выпущена специализированная версия — МК-85С. Предназначена она была для шифрования. Очень мало кто видел этот аппарат вживую, а тех, кто знает, как он работает, ещё меньше. Долгое время считалось, что таких девайсов остались считанные единицы, но вот не так давно мне повезло и я смог заполучить себе такой экземпляр. Так что сегодня у вас есть уникальный шанс узнать его тайну и даже попробовать что-то зашифровать или расшифровать.



Итак, в сегодняшней статье поговорим, наверное, о самом загадочном представителе отечественной портативной вычислительной техники. Заодно посмотрим на него в работе и узнаем, что у него внутри. Традиционно будет много интересного.
Читать дальше →