Обновить
17.04

Криптография *

Шифрование и криптоанализ

Сначала показывать
Порог рейтинга
Уровень сложности

Оживляем eToken NG-OTP: USB-ключ для SSH и аппаратный генератор одноразовых паролей

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров3.4K

К 2025 году сложился достаточно насыщенный вторичный рынок USB-ключей eToken. Встретить их по ценам от нуля до весьма символических можно как на просторах барахолок, так и из рук в руки, как штучно, так и коробками. В то же время eToken NG-OTP является гостем редким и весьма интересным.

В данной статье речь пойдет об Aladdin eToken NG-OTP 72k (Java) с семисегментным ЖКИ, однако многие рассуждения полностью справедливы и для других разновидностей из этого семейства (в том числе без Java и с матричным ЖКИ) и частично справедливы для любых брелоков eToken. Поэтому если у вас фиолетовый eToken без дисплея, тоже милости прошу.

Статья разделена на две относительно независимые половины: аутентификация на сервере с помощью USB-ключа и задействование второго фактора — одноразового пароля.

Читать далее

Cryptohack. Решение Flipping Cookie, Lazy CBC

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров769

Приветствую, Хабр! В новой статье я продолжаю рассказывать о слабых местах режима шифрования CBC и разбираю ещё парочку задач на CBC с Cryptohack. Конкретно сегодня поговорим о том почему использование ключа в качестве инициализирующего вектора может быть плохой идеей и ещё раз посмотрим на трюк из предыдущей статьи, где мы манипулировали шифротекстом чтобы изменить расшифрованный текст.

Читать далее

Реализация шифра «Кузнечик» на языке RUST

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров8.1K

Привет Сегодня мы рассмотрим, заключительный в цикле материалов, Российский шифр «Кузнечик».

«Кузнечик» — это современный стандарт шифрования в России и за рубежом. Опубликован был в 19 июня 2015 года. В наступающем 2025 году будем отмечать его юбилей.

Читать далее

5 задач на взлом шифров

Время на прочтение4 мин
Количество просмотров3.4K

Известна зловещая история о том, как Мария Стюарт лишилась головы из‑за одноподстановочного шифра — задолго до вымышленных баек про «Золотого Жука» или «Пляшущих Человечков». Нынче подобные шифры вызывают снисходительную улыбку даже у школьников — чтобы расшифровать их, обычно и компьютер‑то не требуется.

У нас на CodeAbbey с годами накопились и такие задачки на расшифровку, которые требуют чуть больше мозговых усилий. Они полезны и как беглый экскурс в основы криптографии — и могут послужить развлечением в предстоящие длинные выходные.

Цезарь, Виженер, Потоковый, RSA, Плейфер

Криптография Средних веков: от алхимических шифров до магических квадратов

Время на прочтение16 мин
Количество просмотров7.3K

Среди ярких символов Средневековья — колдуны, ведьмы и алхимики, которые «заклинают и превращают в золото ртуть». Криптография в это время тоже шла рука об руку с магией: взять хотя бы шифры оккультистских сообществ.

Что же представляли из себя средневековые шифры? Являлись ли они простой «абракадаброй» или действительно содержали ключ к тайным знаниям? Сегодня на эти вопросы ответит Анастасия Ашаева, кандидат исторических наук, старший научный сотрудник московского Музея криптографии.

Читать далее

Ресурсы для OSINT-исследования ransomware

Время на прочтение1 мин
Количество просмотров1.8K

В этом посте собрана подборка ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное по ходу расследования инцидентов.

Читать далее

Парольная защита статичной HTML-страницы на JS

Время на прочтение3 мин
Количество просмотров9.8K


Обычно парольная защита производится через веб-сервер, который проверяет пароль и выдаёт контент. Стандартный способ: .htaccess и htpasswd. Но что, если нужно выложить зашифрованную веб-страницу и файлы на публичном хостинге, где у нас нет контроля над сервером? Эту проблему решают инструменты StatiCrypt и Portable Secret.

Для шифрования HTML перед публикацией StatiCrypt использует AES-256 и WebCrypto, а расшифровка происходит с помощью ввода пароля в браузере на стороне клиента, как показано в демо (пароль test).

StatiCrypt генерирует статическую страницу, которую можно безопасно заливать на любой хостинг, в том числе бесплатный сторонний хостинг, такой как GitHub Pages.
Читать дальше →

Интернет будущего: от свободы к централизации и обратно

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров7K

Этой статьёй я открываю серию материалов, посвящённых проблемам современного интернета, его централизации и возможным решениям. Вводная статья раскрывает основную проблематику: как интернет, задуманный как свободное и децентрализованное пространство, превратился в контролируемую и централизованную сеть. Здесь и в следующих статьях я представлю детальный разбор разработанной мною технологии децентрализации, которая может предложить решение для преодоления этих проблем.

Читать далее

Низкоресурсный блокчейн для Интернета вещей: как с пользой «скрестить ежа с ужом»

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.5K

Приветствую, Хабр! Хотелось бы этой статьей продолжить обзор нефинансовых применений блокчейн-технологий, начатый мной ранее на примере использования блокчейна для хранения идентификационных данных. Рассмотрим здесь существующие подходы по применению блокчейна в системах Интернета вещей различного назначения.

Казалось бы, между ресурсоемким по своей природе блокчейном и Интернетом вещей, построенном на использовании устройств с ограниченными ресурсами, лежит огромная пропасть. Однако многие из свойств блокчейна оказались настолько востребованными в Интернете вещей, что появилось целое направление блокчейн-технологий – низкоресурсный блокчейн (Lightweight Blockchain, LWB), в рамках которого было предложено множество подходов к созданию блокчейнов с пониженными требованиями к ресурсам и, следовательно, к их адаптации для реализации в системах Интернета вещей и, в частности, в устройствах с низкими вычислительными ресурсами.

Опишем далее, какие же свойства блокчейна оказались полезными для Интернета вещей, по каким направлениям идет создание низкоресурсных блокчейнов и как они впоследствии применяются.

Читать далее

От чего зависит безопасность квантовой сети? Часть 1

Время на прочтение11 мин
Количество просмотров1.3K

Квантовое распределение ключей (QKD) [1] является одним из наиболее стремительно развивающихся направлений в современной науке. Важнейшим преимуществом QKD является безопасность передачи персональных данных квантово-распределенными ключами, основанная на законах квантовой физики, а не на математических алгоритмах. Последние могут быть взломаны, а вот обмануть фундаментальные законы физики не представляется возможным.

Работа над развитием технологии QKD может рассматриваться в качестве основы в процессах безопасной передачи данных по глобальной сети. Лишь несколько вариантов топологий сетей до недавнего времени были предложены и проанализированы наряду с основными транспортными схемами и оценками их безопасности. Однако, существующее ограничение в расстоянии между двумя соседними узлами подталкивает к развитию широкомасштабных квантовых сетей, которые смогли бы охватить большие площади или превратиться в магистральные сети, соединяющие города и страны.

Читать далее

Реализация шифра «Магма» на языке RUST

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров5.2K

Привет! Сегодня мы продолжаем реализовывать шифрование. В этой статье мы рассмотрим алгоритм шифра "Магма", который был разработан и использовался в СССР.

Читать далее

Криптон. Оживляем «криптографический танк» из девяностых

Уровень сложностиПростой
Время на прочтение12 мин
Количество просмотров15K
Приветствую всех!
Не так давно я рассказывал про построенный на базе «гражданского» девайса портативный шифратор ‭«Электроника МК-85С‭». Самое время поведать миру о ещё одном, не менее значимом, но чуть менее известном девайсе — отечественном криптопроцессоре «Блюминг-1», а также об алгоритме, который он реализовывал.



Итак, в сегодняшней статье рассмотрим ещё одного представителя российской шифровальной техники — построенную на данном чипе плату шифрования ‭«Криптон‭». Узнаем, как работает эта штука и где она применялась. Заодно посмотрим на её софт и попробуем что-то зашифровать. Как водится, будет много интересного.
Читать дальше →

Получаем персональные данные пользователей с Госуслуг: Интеграция с ЕСИА на Java

Уровень сложностиСложный
Время на прочтение8 мин
Количество просмотров7.4K

В эпоху цифровизации обеспечение надежной аутентификации и авторизации пользователей становится основой для безопасного доступа к различным государственным сервисам. Единая система идентификации и аутентификации (ЕСИА) предоставляет инструменты для выполнения этих задач в России. В этой статье я поделюсь опытом интеграции с ЕСИА с использованием OpenID Connect 1.0, а также предоставлю пример реализации интеграции на Java с ЕСИА для получения персональных данных пользователя. 

Читать далее

Ближайшие события

CRUS: принципиально новая архитектура работы с данными

Уровень сложностиСложный
Время на прочтение20 мин
Количество просмотров9.4K

Здравствуйте, меня зовут Дмитрий Карловский и я.. обычно пишу статьи с ответами, но на этот раз я, наоборот, буду задавать много вопросов, о которых вы даже не задумывались.

Далее будет много и фундаментальной теории, и мелких технических деталей. Так что приглашаю специалистов по криптографии, безопасности, хранению, обработке и синхронизации данных вместе размять наши мозговые косточки.

Ответить на все вопросы

Cryptohack. Решение Pad Thai

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров2K

Приветствую, Хабр! В сегодняшней статье я расскажу про работу режима шифрования CBC (Cipher block chaining), паддинг PKCS7, а также атаку на их совместное использование на примере решения задачи Pad Thai с сервиса Cryptohack.

Читать далее

Алиса, Боб, Ева и Мэллори — невероятная жизнь криптоперсонажией

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров2.9K

В криптографическом мире имена Алисы и Боба стали нарицательными. Эти персонажи встречаются в учебниках, научных статьях и лекциях при описании различных систем и протоколов для обмена данными. Сегодня обсудим, как появились Алиса и Боб и какую роль они играют в науке и массовой культуре.

Читать далее

Jmeter + ГОСТ TLS. Подключаем отечественную криптографию к тестам веб сервисов

Уровень сложностиСредний
Время на прочтение25 мин
Количество просмотров3.2K

Многие знают, а многие возможно и не знают, что передача различной чувствительной информации в финансовой и банковской сфере, по требованиям ФСТЭК, должна защищаться отечественными алгоритмами шифрования и продуктами прошедшими сертификацию в ФСБ. Но как тестировать создаваемые продукты на отечественной криптографии, если большинство утилит тестирования ориентируется на западную криптографию ? Для Jmeter есть способ подключить отечественную криптографию.

Подробности

Китайская криптография. Анализ проприетарного протокола MMTLS из WeChat

Время на прочтение6 мин
Количество просмотров3K

Изображение из документации протокола MMTLS.

Академическая исследовательская группа Citizen Lab из университета Торонто провела первый публичный анализ протокола шифрования MMTLS на предмет безопасности и конфиденциальности. Это основной протокол приложения WeChat, которым пользуется более 1,2 млрд человек (34% мобильного трафика в Китае в 2018 году).

Как выяснилось, MMTLS представляет собой модифицированную версию TLS 1.3, причём многие изменения, внесённые разработчиками, привели к появлению слабых мест.

Более того, в дополнение к MMTLS используется ешё менее безопасный, тоже проприетарный протокол, содержащий множество уязвимостей, в том числе детерминированные векторы инициализации в AES-GCM и отсутствие прямой секретности. Ниже он упоминается под названием Business-layer encryption.
Читать дальше →

Как работает RSA и почему ему угрожают квантовые компьютеры

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров16K

Представьте себе 70-е годы прошлого века: мир активно подключается к открытым каналам связи, а защита данных становится вопросом первостепенной важности. В то время три профессора-математика Массачусетского технологического института — Рональд Ривест, Ади Шамир и Леонард Адлеман — размышляли над революционным способом шифрования. Они искали подход, который бы позволил передавать данные в открытом доступе, не рискуя безопасностью. В итоге они придумали алгоритм, известный сегодня как RSA (аббревиатура, составленная из первых букв фамилий его создателей: Rivest, Shamir и Adleman), и долгое время считавшийся стандартом безопасности. Но кажется, его время скоро пройдет.
Читать дальше →

Как зашифровать информацию до определённой даты

Время на прочтение3 мин
Количество просмотров6.6K

Настольные атомные часы URWERK AMC с наручным модулем

Предположим, что путешественник во времени отправляет в 80-е годы компьютеры с софтом для технологического прогресса Земли. Там информация о науке и технологиях будущего, а также руководства и советы, как наиболее эффективно перейти от технологий эпохи 80-х к уровню будущего. Каждый компьютер содержит идентичную информацию. Их разбрасывают по всему миру с целью сделать информацию общедоступной.

Прогрессор (в терминологии Стругацких) хочет убедиться, что определённая информация не будет доступна до определённого времени.
Читать дальше →